تحذير: تم تسميم مكتبة JavaScript الأساسية بشكل ضار، مما يعرض ملايين مستخدمي التشفير لخطر السطو
مؤخراً، أثار حادث هجوم سلسلة التوريد ضد نظام JavaScript البيئي المفتوح المصدر اهتماماً واسعاً. قام الهاكرز باختراق حساب "qix" المعروف لمطوري NPM (مدير حزم العقد) وحقنوا رموزاً خبيثة في أكثر من عشرة حزم أدوات شائعة (بما في ذلك chalk و strip-ansi و color-convert و color-name). تتجاوز كمية التنزيلات أسبوعياً لهذه الحزم الملوثة مليار مرة، مما يعني أن ملايين المشاريع تواجه مخاطر محتملة.
تتميز هذه الهجمة بدقتها المستهدفة. تحتوي على شفرات خبيثة مصممة خصيصًا لسرقة التشفير، وتستخدم نمطين من الهجوم: عند اكتشاف محافظ البرمجيات مثل MetaMask، تقوم بتعديل عنوان الاستلام قبل توقيع المعاملة؛ وعندما لا يتم اكتشاف المحفظة، تراقب حركة مرور الشبكة وتحاول استبدال عنوان التشفير. يدعم هذا البرنامج الخبيث سرقة العديد من العملات الرقمية الرئيسية مثل BTC وETH وSolana.
الأكثر إثارة للقلق هو أن نطاق تأثير الهجمات يتجاوز بكثير مجال العملات الرقمية. أي بيئة تستخدم JavaScript/Node.js قد تتأثر، بما في ذلك المواقع الإلكترونية، البرامج المكتبية، الخوادم، وتطبيقات الهاتف المحمول. قد تحتوي المواقع التجارية العادية على رمز خبيث عن غير قصد، لكنه ينشط فقط عندما يقوم المستخدم بإجراء معاملات تشفير.
في مواجهة هذه التهديدات، ينصح خبراء الأمن المستخدمين بالتوقف فورًا عن استخدام ملحقات المتصفح ومحافظ سطح المكتب لإجراء المعاملات على السلسلة. إذا كانت هناك حاجة فعلية للتداول، يجب استخدام محافظ الأجهزة والتحقق بعناية من كل حرف عنوان يظهر على شاشة الجهاز قبل التوقيع. حتى الآن، أعلنت المنصات الرئيسية مثل Uniswap وBlockstream أنها لم تتأثر.
بناءً على ما سبق، فإن هذه البرمجيات الضارة ليست فقط دقيقة وخفية، بل يمكنها أيضًا أن تبقى لفترات طويلة في انتظار الفرصة لسرقة المعلومات، مما يشكل تهديدًا خطيرًا لأمان سلسلة توريد البرمجيات.
يجب على المطورين اتخاذ إجراءات فورية، بما في ذلك تدقيق الاعتماد، والتحقق من سلامة النسخة، والترقية إلى النسخة المنقحة، للوقاية من مثل هذه الهجمات.
تذكرنا هذه الحادثة بأهمية الاستمرار في التحقق من الأمان، كما تدفعنا إلى التحول من الأسلوب الذي يعتمد على الثقة الافتراضية إلى استراتيجية أمان جديدة تتطلب التحقق المستمر.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تحذير: تم تسميم مكتبة JavaScript الأساسية بشكل ضار، مما يعرض ملايين مستخدمي التشفير لخطر السطو
مؤخراً، أثار حادث هجوم سلسلة التوريد ضد نظام JavaScript البيئي المفتوح المصدر اهتماماً واسعاً. قام الهاكرز باختراق حساب "qix" المعروف لمطوري NPM (مدير حزم العقد) وحقنوا رموزاً خبيثة في أكثر من عشرة حزم أدوات شائعة (بما في ذلك chalk و strip-ansi و color-convert و color-name). تتجاوز كمية التنزيلات أسبوعياً لهذه الحزم الملوثة مليار مرة، مما يعني أن ملايين المشاريع تواجه مخاطر محتملة.
تتميز هذه الهجمة بدقتها المستهدفة. تحتوي على شفرات خبيثة مصممة خصيصًا لسرقة التشفير، وتستخدم نمطين من الهجوم: عند اكتشاف محافظ البرمجيات مثل MetaMask، تقوم بتعديل عنوان الاستلام قبل توقيع المعاملة؛ وعندما لا يتم اكتشاف المحفظة، تراقب حركة مرور الشبكة وتحاول استبدال عنوان التشفير. يدعم هذا البرنامج الخبيث سرقة العديد من العملات الرقمية الرئيسية مثل BTC وETH وSolana.
الأكثر إثارة للقلق هو أن نطاق تأثير الهجمات يتجاوز بكثير مجال العملات الرقمية. أي بيئة تستخدم JavaScript/Node.js قد تتأثر، بما في ذلك المواقع الإلكترونية، البرامج المكتبية، الخوادم، وتطبيقات الهاتف المحمول. قد تحتوي المواقع التجارية العادية على رمز خبيث عن غير قصد، لكنه ينشط فقط عندما يقوم المستخدم بإجراء معاملات تشفير.
في مواجهة هذه التهديدات، ينصح خبراء الأمن المستخدمين بالتوقف فورًا عن استخدام ملحقات المتصفح ومحافظ سطح المكتب لإجراء المعاملات على السلسلة. إذا كانت هناك حاجة فعلية للتداول، يجب استخدام محافظ الأجهزة والتحقق بعناية من كل حرف عنوان يظهر على شاشة الجهاز قبل التوقيع. حتى الآن، أعلنت المنصات الرئيسية مثل Uniswap وBlockstream أنها لم تتأثر.
بناءً على ما سبق، فإن هذه البرمجيات الضارة ليست فقط دقيقة وخفية، بل يمكنها أيضًا أن تبقى لفترات طويلة في انتظار الفرصة لسرقة المعلومات، مما يشكل تهديدًا خطيرًا لأمان سلسلة توريد البرمجيات.
يجب على المطورين اتخاذ إجراءات فورية، بما في ذلك تدقيق الاعتماد، والتحقق من سلامة النسخة، والترقية إلى النسخة المنقحة، للوقاية من مثل هذه الهجمات.
تذكرنا هذه الحادثة بأهمية الاستمرار في التحقق من الأمان، كما تدفعنا إلى التحول من الأسلوب الذي يعتمد على الثقة الافتراضية إلى استراتيجية أمان جديدة تتطلب التحقق المستمر.
#供应链攻击 # NPM الأمن