تم استهداف مكتبة Axios في هجوم على سلسلة التوريد، حيث استغل القراصنة رموز npm المسروقة لزرع حصان طروادة عن بعد، مما أثر على حوالي 80% من بيئات السحابة

robot
إنشاء الملخص قيد التقدم

رسالة Deep Tide TechFlow، في 02 أبريل، ووفقًا لما ذكرته VentureBeat، استولى المهاجمون على رمز وصول npm الخاص بالمُحافظ الرئيسي لمكتبة Axios، وهي أكثر مكتبات عملاء HTTP شيوعًا في JavaScript، وقاموا باستخدام هذا الرمز لنشر نسختين خبيثتين تحتويان على برمجيات وصول عن بُعد للأنظمة الضارة (RAT) متعددة المنصات (axios@1.14.1 و axios@0.30.4)، بهدف استهداف أنظمة macOS وWindows وLinux. بَقِيَت الحزم الخبيثة على سجل npm حوالي 3 ساعات قبل إزالتها.

وفقًا لبيانات شركة الأمن Wiz، فإن Axios يتم تنزيلها أكثر من 100 مليون مرة أسبوعيًا، وتوجد في حوالي 80% من بيئات السحابة والرمز. وقد اكتشفت شركة الأمن Huntress أولى الإصابات بعد 89 ثانية فقط من طرح الحزم الخبيثة، وجرى في نافذة التعرض تأكيد اختراق ما لا يقل عن 135 نظامًا.

ومن الجدير بالذكر أن مشروع Axios كان قد نشر سابقًا إجراءات أمان حديثة مثل آلية النشر الموثوق عبر OIDC وإثباتات SLSA للتتبّع، لكن المهاجمين تجاوزوا بالكامل هذه الحواجز. وتوصل التحقيق إلى أن المشروع، رغم تكوينه لـ OIDC، ظل يحتفظ أيضًا برمز NPM_TOKEN التقليدي طويل المفعول، ومع وجودهما معًا تكون npm افتراضيًا لها الأولوية للرمز التقليدي، مما جعل المهاجمين لا يحتاجون إلى تجاوز OIDC لإتمام عملية النشر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.28Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • تثبيت