Un importante ataque a la cadena de suministro ha salido a la luz recientemente, apuntando a bibliotecas de software JavaScript de uso generalizado y potencialmente comprometiendo la seguridad de las criptomonedas a una escala sin precedentes. Según informan fuentes de la industria, este incidente es considerado el más extenso de su tipo en la historia, con malware inyectado para manipular transacciones de criptomonedas al alterar las direcciones de las billeteras.
El vector de ataque involucró la compromisión de la cuenta de un prominente gestor de paquetes de desarrollador (NPM), lo que permitió a actores maliciosos incrustar furtivamente código dañino en bibliotecas de JavaScript populares. Estas bibliotecas son componentes integrales en millones de aplicaciones, poniendo en riesgo un gran número de proyectos.
La función principal del malware parece ser la interceptación y redirección de transacciones de criptomonedas a través de la manipulación de direcciones. La brecha afectó específicamente a paquetes como chalk, strip-ansi y color-convert, utilidades pequeñas pero cruciales profundamente integradas en los árboles de dependencias de innumerables proyectos. Con estas bibliotecas acumulando colectivamente más de mil millones de descargas semanales, el impacto potencial se extiende mucho más allá de los usuarios directos, afectando potencialmente a desarrolladores que no han instalado explícitamente estos paquetes.
NPM sirve como un centro central para desarrolladores, análogo a un mercado de aplicaciones, facilitando el intercambio y la adquisición de fragmentos de código para la construcción de proyectos en JavaScript. El código malicioso, identificado como un crypto-clipper, opera sustituyendo de manera encubierta las direcciones de billetera durante las transacciones, redirigiendo efectivamente los fondos.
Los expertos en seguridad han emitido advertencias, particularmente a los usuarios de billeteras de software, destacando su mayor vulnerabilidad. Por el contrario, las personas que verifican cada transacción a través de billeteras de hardware mantienen una capa de protección. La magnitud total de las capacidades del malware, incluidas las posibles intentos de acceder directamente a las frases semilla, sigue bajo investigación.
Esta situación continúa desarrollándose, y se proporcionarán más actualizaciones a medida que haya más información disponible. El incidente subraya la importancia crítica de la vigilancia y medidas de seguridad robustas en el panorama en rápida evolución de la criptomoneda y la tecnología blockchain.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Un importante ataque a la cadena de suministro ha salido a la luz recientemente, apuntando a bibliotecas de software JavaScript de uso generalizado y potencialmente comprometiendo la seguridad de las criptomonedas a una escala sin precedentes. Según informan fuentes de la industria, este incidente es considerado el más extenso de su tipo en la historia, con malware inyectado para manipular transacciones de criptomonedas al alterar las direcciones de las billeteras.
El vector de ataque involucró la compromisión de la cuenta de un prominente gestor de paquetes de desarrollador (NPM), lo que permitió a actores maliciosos incrustar furtivamente código dañino en bibliotecas de JavaScript populares. Estas bibliotecas son componentes integrales en millones de aplicaciones, poniendo en riesgo un gran número de proyectos.
La función principal del malware parece ser la interceptación y redirección de transacciones de criptomonedas a través de la manipulación de direcciones. La brecha afectó específicamente a paquetes como chalk, strip-ansi y color-convert, utilidades pequeñas pero cruciales profundamente integradas en los árboles de dependencias de innumerables proyectos. Con estas bibliotecas acumulando colectivamente más de mil millones de descargas semanales, el impacto potencial se extiende mucho más allá de los usuarios directos, afectando potencialmente a desarrolladores que no han instalado explícitamente estos paquetes.
NPM sirve como un centro central para desarrolladores, análogo a un mercado de aplicaciones, facilitando el intercambio y la adquisición de fragmentos de código para la construcción de proyectos en JavaScript. El código malicioso, identificado como un crypto-clipper, opera sustituyendo de manera encubierta las direcciones de billetera durante las transacciones, redirigiendo efectivamente los fondos.
Los expertos en seguridad han emitido advertencias, particularmente a los usuarios de billeteras de software, destacando su mayor vulnerabilidad. Por el contrario, las personas que verifican cada transacción a través de billeteras de hardware mantienen una capa de protección. La magnitud total de las capacidades del malware, incluidas las posibles intentos de acceder directamente a las frases semilla, sigue bajo investigación.
Esta situación continúa desarrollándose, y se proporcionarán más actualizaciones a medida que haya más información disponible. El incidente subraya la importancia crítica de la vigilancia y medidas de seguridad robustas en el panorama en rápida evolución de la criptomoneda y la tecnología blockchain.