Alerta: La biblioteca central de JavaScript ha sido envenenada maliciosamente, millones de usuarios de encriptación enfrentan el riesgo de robo.
Recientemente, un incidente de ataque a la cadena de suministro dirigido al ecosistema de código abierto de JavaScript ha llamado la atención. Los hackers infiltraron la cuenta de NPM (Node Package Manager) del conocido desarrollador "qix", inyectando código malicioso en más de diez paquetes de herramientas populares (incluidos chalk, strip-ansi, color-convert y color-name). Estos paquetes contaminados tienen más de mil millones de descargas semanales, lo que significa que millones de proyectos enfrentan un riesgo potencial.
La singularidad de este ataque radica en su precisión dirigida. Este código malicioso, diseñado específicamente para robar encriptación, utiliza dos modos de ataque: cuando detecta billeteras de software como MetaMask, altera la dirección de recepción antes de firmar la transacción; cuando no se detecta ninguna billetera, monitorea el tráfico de la red e intenta reemplazar la dirección de encriptación. Este malware es compatible con el robo de varias criptomonedas principales como BTC, ETH y Solana.
Lo que es aún más preocupante es que el alcance del ataque va más allá del ámbito de la encriptación de criptomonedas. Cualquier entorno que utilice JavaScript/Node.js podría verse afectado, incluidos sitios web, programas de escritorio, servidores y aplicaciones móviles. Los sitios web comerciales comunes pueden incluir sin querer código malicioso, pero este solo se activará cuando los usuarios realicen transacciones encriptadas.
Frente a esta amenaza, los expertos en seguridad recomiendan a los usuarios que suspendan de inmediato el uso de complementos de navegador y billeteras de escritorio para realizar transacciones en la cadena. Si realmente es necesario realizar una transacción, debe utilizarse una billetera de hardware y verificar cuidadosamente cada carácter de la dirección que se muestra en la pantalla del dispositivo antes de firmar. Hasta ahora, plataformas principales como Uniswap y Blockstream han declarado que no se han visto afectadas.
En resumen, este tipo de malware no solo es preciso y sigiloso, sino que también puede permanecer latente durante mucho tiempo, esperando la oportunidad para robar información, lo que representa una amenaza grave para la seguridad de la cadena de suministro de software.
Los desarrolladores deben tomar medidas inmediatas, incluyendo auditar las dependencias, verificar la integridad de las versiones y actualizar a la versión purificada para prevenir tales ataques.
Este incidente nos recuerda la necesidad de continuar con la verificación de seguridad, y nos impulsa a pasar de una forma de confianza predeterminada en el pasado a una nueva estrategia de seguridad que implique una verificación continua.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Alerta: La biblioteca central de JavaScript ha sido envenenada maliciosamente, millones de usuarios de encriptación enfrentan el riesgo de robo.
Recientemente, un incidente de ataque a la cadena de suministro dirigido al ecosistema de código abierto de JavaScript ha llamado la atención. Los hackers infiltraron la cuenta de NPM (Node Package Manager) del conocido desarrollador "qix", inyectando código malicioso en más de diez paquetes de herramientas populares (incluidos chalk, strip-ansi, color-convert y color-name). Estos paquetes contaminados tienen más de mil millones de descargas semanales, lo que significa que millones de proyectos enfrentan un riesgo potencial.
La singularidad de este ataque radica en su precisión dirigida. Este código malicioso, diseñado específicamente para robar encriptación, utiliza dos modos de ataque: cuando detecta billeteras de software como MetaMask, altera la dirección de recepción antes de firmar la transacción; cuando no se detecta ninguna billetera, monitorea el tráfico de la red e intenta reemplazar la dirección de encriptación. Este malware es compatible con el robo de varias criptomonedas principales como BTC, ETH y Solana.
Lo que es aún más preocupante es que el alcance del ataque va más allá del ámbito de la encriptación de criptomonedas. Cualquier entorno que utilice JavaScript/Node.js podría verse afectado, incluidos sitios web, programas de escritorio, servidores y aplicaciones móviles. Los sitios web comerciales comunes pueden incluir sin querer código malicioso, pero este solo se activará cuando los usuarios realicen transacciones encriptadas.
Frente a esta amenaza, los expertos en seguridad recomiendan a los usuarios que suspendan de inmediato el uso de complementos de navegador y billeteras de escritorio para realizar transacciones en la cadena. Si realmente es necesario realizar una transacción, debe utilizarse una billetera de hardware y verificar cuidadosamente cada carácter de la dirección que se muestra en la pantalla del dispositivo antes de firmar. Hasta ahora, plataformas principales como Uniswap y Blockstream han declarado que no se han visto afectadas.
En resumen, este tipo de malware no solo es preciso y sigiloso, sino que también puede permanecer latente durante mucho tiempo, esperando la oportunidad para robar información, lo que representa una amenaza grave para la seguridad de la cadena de suministro de software.
Los desarrolladores deben tomar medidas inmediatas, incluyendo auditar las dependencias, verificar la integridad de las versiones y actualizar a la versión purificada para prevenir tales ataques.
Este incidente nos recuerda la necesidad de continuar con la verificación de seguridad, y nos impulsa a pasar de una forma de confianza predeterminada en el pasado a una nueva estrategia de seguridad que implique una verificación continua.
#供应链攻击 # NPM seguro