【比推】Selon les analyses, l'attaque continue de la Supply Chain NPM s'est propagée d'un développeur connu, Qix, à un autre mainteneur de haut niveau. Le compte NPM duckdb_admin, responsable des paquets liés à DuckDB, a été compromis, et plusieurs versions malveillantes ont été publiées. Le code injecté est identique à celui utilisé pour voler des portefeuilles lors de la compromission du compte Qix, ce qui indique fortement que les deux font partie de la même opération d'attaque.
Le CTO d'une plateforme d'échange a déclaré qu'une attaque de grande envergure sur la Supply Chain s'était produite, mettant potentiellement en danger tout l'écosystème JavaScript. Mais les attaquants de NPM n'ont pas réussi, et il y a eu presque aucune victime.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'attaque de la chaîne d'approvisionnement NPM s'est étendue, le compte du mainteneur de DuckDB a été compromis.
【比推】Selon les analyses, l'attaque continue de la Supply Chain NPM s'est propagée d'un développeur connu, Qix, à un autre mainteneur de haut niveau. Le compte NPM duckdb_admin, responsable des paquets liés à DuckDB, a été compromis, et plusieurs versions malveillantes ont été publiées. Le code injecté est identique à celui utilisé pour voler des portefeuilles lors de la compromission du compte Qix, ce qui indique fortement que les deux font partie de la même opération d'attaque.
Le CTO d'une plateforme d'échange a déclaré qu'une attaque de grande envergure sur la Supply Chain s'était produite, mettant potentiellement en danger tout l'écosystème JavaScript. Mais les attaquants de NPM n'ont pas réussi, et il y a eu presque aucune victime.