Alerta: A biblioteca central do JavaScript foi envenenada maliciosamente, milhões de usuários de encriptação enfrentam risco de roubo.
Recentemente, um ataque à cadeia de suprimentos direcionado ao ecossistema de código aberto JavaScript atraiu ampla atenção. Hackers invadiram a conta NPM (Node Package Manager) do conhecido desenvolvedor "qix" e injetaram código malicioso em mais de dez pacotes populares (incluindo chalk, strip-ansi, color-convert e color-name). Esses pacotes contaminados têm mais de 1 bilhão de downloads por semana, significando que milhões de projetos enfrentam riscos potenciais.
A particularidade deste ataque reside na sua precisão direcionada. Este código malicioso, especialmente projetado para roubar encriptação, adota dois modos de ataque: ao detectar carteiras de software como a MetaMask, altera o endereço de recebimento antes da assinatura da transação; quando a carteira não é detectada, monitora o tráfego da rede e tenta substituir o endereço da encriptação. Este programa malicioso suporta o roubo de várias criptomoedas populares, como BTC, ETH, Solana.
Mais preocupante é que o alcance do ataque vai muito além do domínio das encriptações. Qualquer ambiente que utilize JavaScript/Node.js pode ser afetado, incluindo sites, programas de desktop, servidores e aplicações móveis. Sites comerciais comuns podem inadvertidamente conter código malicioso, que só será ativado quando o usuário realizar transações encriptadas.
Perante esta ameaça, os especialistas em segurança recomendam que os utilizadores suspendam imediatamente o uso de plugins de navegador e carteiras de software de desktop para transações em cadeia. Se for realmente necessário realizar uma transação, deve-se utilizar uma carteira de hardware e verificar cuidadosamente cada caracter do endereço exibido na tela do dispositivo antes de assinar. Até ao momento, plataformas populares como Uniswap e Blockstream já declararam que não foram afetadas.
Em suma, esses malwares são não apenas precisos e discretos, mas também podem se infiltrar por longos períodos, à espreita para roubar informações, representando uma grave ameaça à segurança da cadeia de suprimentos de software.
Os desenvolvedores devem agir imediatamente, incluindo auditar dependências, verificar a integridade da versão e atualizar para a versão purificada, a fim de prevenir tais ataques.
Este evento lembrou-nos da necessidade de continuar a realizar verificações de segurança, e levou-nos a mudar de uma abordagem de confiança por defeito para uma nova estratégia de segurança que envolve verificações contínuas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Alerta: A biblioteca central do JavaScript foi envenenada maliciosamente, milhões de usuários de encriptação enfrentam risco de roubo.
Recentemente, um ataque à cadeia de suprimentos direcionado ao ecossistema de código aberto JavaScript atraiu ampla atenção. Hackers invadiram a conta NPM (Node Package Manager) do conhecido desenvolvedor "qix" e injetaram código malicioso em mais de dez pacotes populares (incluindo chalk, strip-ansi, color-convert e color-name). Esses pacotes contaminados têm mais de 1 bilhão de downloads por semana, significando que milhões de projetos enfrentam riscos potenciais.
A particularidade deste ataque reside na sua precisão direcionada. Este código malicioso, especialmente projetado para roubar encriptação, adota dois modos de ataque: ao detectar carteiras de software como a MetaMask, altera o endereço de recebimento antes da assinatura da transação; quando a carteira não é detectada, monitora o tráfego da rede e tenta substituir o endereço da encriptação. Este programa malicioso suporta o roubo de várias criptomoedas populares, como BTC, ETH, Solana.
Mais preocupante é que o alcance do ataque vai muito além do domínio das encriptações. Qualquer ambiente que utilize JavaScript/Node.js pode ser afetado, incluindo sites, programas de desktop, servidores e aplicações móveis. Sites comerciais comuns podem inadvertidamente conter código malicioso, que só será ativado quando o usuário realizar transações encriptadas.
Perante esta ameaça, os especialistas em segurança recomendam que os utilizadores suspendam imediatamente o uso de plugins de navegador e carteiras de software de desktop para transações em cadeia. Se for realmente necessário realizar uma transação, deve-se utilizar uma carteira de hardware e verificar cuidadosamente cada caracter do endereço exibido na tela do dispositivo antes de assinar. Até ao momento, plataformas populares como Uniswap e Blockstream já declararam que não foram afetadas.
Em suma, esses malwares são não apenas precisos e discretos, mas também podem se infiltrar por longos períodos, à espreita para roubar informações, representando uma grave ameaça à segurança da cadeia de suprimentos de software.
Os desenvolvedores devem agir imediatamente, incluindo auditar dependências, verificar a integridade da versão e atualizar para a versão purificada, a fim de prevenir tais ataques.
Este evento lembrou-nos da necessidade de continuar a realizar verificações de segurança, e levou-nos a mudar de uma abordagem de confiança por defeito para uma nova estratégia de segurança que envolve verificações contínuas.
#供应链攻击 # NPM seguro