Alerte : la bibliothèque JavaScript de base a été empoisonnée de manière malveillante, des millions d'utilisateurs de chiffrement sont exposés au risque de vol.
Récemment, un incident d'attaque de la chaîne d'approvisionnement ciblant l'écosystème open source JavaScript a suscité une large attention. Les hackers ont infiltré le compte NPM (Node Package Manager) du développeur renommé "qix" pour injecter du code malveillant dans plus d'une dizaine de bibliothèques populaires (y compris chalk, strip-ansi, color-convert et color-name). Ces paquets contaminés sont téléchargés plus d'un milliard de fois par semaine, ce qui signifie que des millions de projets sont confrontés à un risque potentiel.
La particularité de cette attaque réside dans sa précision ciblée. Ces codes malveillants spécialement conçus pour voler des chiffrement de monnaie utilisent deux modes d'attaque : lorsqu'un portefeuille logiciel tel que MetaMask est détecté, ils altèrent l'adresse de réception avant la signature de la transaction ; lorsqu'aucun portefeuille n'est détecté, ils surveillent le trafic réseau et tentent de remplacer l'adresse de chiffrement de monnaie. Ce programme malveillant prend en charge le détournement de plusieurs monnaies numériques majeures telles que BTC, ETH et Solana.
Il est d'autant plus préoccupant que la portée de l'attaque dépasse largement le domaine du chiffrement. Tout environnement utilisant JavaScript/Node.js pourrait être affecté, y compris les sites Web, les programmes de bureau, les serveurs et les applications mobiles. Les sites commerciaux ordinaires peuvent inclure involontairement du code malveillant, mais celui-ci ne s'active que lorsque l'utilisateur effectue des transactions en chiffrement.
Face à cette menace, les experts en sécurité recommandent aux utilisateurs de suspendre immédiatement l'utilisation des plugins de navigateur et des portefeuilles logiciels de bureau pour les transactions sur la chaîne. Si des transactions sont réellement nécessaires, il est impératif d'utiliser un portefeuille matériel et de vérifier soigneusement chaque caractère de l'adresse affichée sur l'écran de l'appareil avant de signer. À ce jour, des plateformes majeures comme Uniswap et Blockstream ont déclaré qu'elles n'avaient pas été affectées.
En résumé, ces logiciels malveillants sont non seulement précis mais aussi discrets, et peuvent même rester en veille pendant longtemps, attendant l'occasion de voler des informations, constituant ainsi une menace sérieuse pour la sécurité de la chaîne d'approvisionnement logicielle.
Les développeurs doivent agir immédiatement, y compris auditer les dépendances, vérifier l'intégrité des versions et mettre à niveau vers une version purifiée, afin de se prémunir contre de telles attaques.
Cet événement nous rappelle la nécessité de poursuivre les vérifications de sécurité et nous pousse à passer d'une approche de confiance par défaut à une nouvelle stratégie de sécurité basée sur une vérification continue.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Alerte : la bibliothèque JavaScript de base a été empoisonnée de manière malveillante, des millions d'utilisateurs de chiffrement sont exposés au risque de vol.
Récemment, un incident d'attaque de la chaîne d'approvisionnement ciblant l'écosystème open source JavaScript a suscité une large attention. Les hackers ont infiltré le compte NPM (Node Package Manager) du développeur renommé "qix" pour injecter du code malveillant dans plus d'une dizaine de bibliothèques populaires (y compris chalk, strip-ansi, color-convert et color-name). Ces paquets contaminés sont téléchargés plus d'un milliard de fois par semaine, ce qui signifie que des millions de projets sont confrontés à un risque potentiel.
La particularité de cette attaque réside dans sa précision ciblée. Ces codes malveillants spécialement conçus pour voler des chiffrement de monnaie utilisent deux modes d'attaque : lorsqu'un portefeuille logiciel tel que MetaMask est détecté, ils altèrent l'adresse de réception avant la signature de la transaction ; lorsqu'aucun portefeuille n'est détecté, ils surveillent le trafic réseau et tentent de remplacer l'adresse de chiffrement de monnaie. Ce programme malveillant prend en charge le détournement de plusieurs monnaies numériques majeures telles que BTC, ETH et Solana.
Il est d'autant plus préoccupant que la portée de l'attaque dépasse largement le domaine du chiffrement. Tout environnement utilisant JavaScript/Node.js pourrait être affecté, y compris les sites Web, les programmes de bureau, les serveurs et les applications mobiles. Les sites commerciaux ordinaires peuvent inclure involontairement du code malveillant, mais celui-ci ne s'active que lorsque l'utilisateur effectue des transactions en chiffrement.
Face à cette menace, les experts en sécurité recommandent aux utilisateurs de suspendre immédiatement l'utilisation des plugins de navigateur et des portefeuilles logiciels de bureau pour les transactions sur la chaîne. Si des transactions sont réellement nécessaires, il est impératif d'utiliser un portefeuille matériel et de vérifier soigneusement chaque caractère de l'adresse affichée sur l'écran de l'appareil avant de signer. À ce jour, des plateformes majeures comme Uniswap et Blockstream ont déclaré qu'elles n'avaient pas été affectées.
En résumé, ces logiciels malveillants sont non seulement précis mais aussi discrets, et peuvent même rester en veille pendant longtemps, attendant l'occasion de voler des informations, constituant ainsi une menace sérieuse pour la sécurité de la chaîne d'approvisionnement logicielle.
Les développeurs doivent agir immédiatement, y compris auditer les dépendances, vérifier l'intégrité des versions et mettre à niveau vers une version purifiée, afin de se prémunir contre de telles attaques.
Cet événement nous rappelle la nécessité de poursuivre les vérifications de sécurité et nous pousse à passer d'une approche de confiance par défaut à une nouvelle stratégie de sécurité basée sur une vérification continue.
#供应链攻击 # NPM sécurisé