Alerta: A biblioteca central do JavaScript foi envenenada maliciosamente, milhões de usuários de encriptação enfrentam risco de roubo.
Recentemente, um ataque à cadeia de suprimentos direcionado ao ecossistema de código aberto JavaScript atraiu ampla atenção. Hackers invadiram a conta NPM (Node Package Manager) do conhecido desenvolvedor "qix" e injetaram código malicioso em mais de dez pacotes populares (incluindo chalk, strip-ansi, color-convert e color-name). Esses pacotes contaminados têm mais de 1 bilhão de downloads por semana, significando que milhões de projetos enfrentam riscos potenciais.
A particularidade deste ataque reside na sua precisão direcionada. Este código malicioso, especialmente projetado para roubar encriptação, adota dois modos de ataque: ao detectar carteiras de software como a MetaMask, altera o endereço de recebimento antes da assinatura da transação; quando a carteira não é detectada, monitora o tráfego da rede e tenta substituir o endereço da encriptação. Este programa malicioso suporta o roubo de várias criptomoedas populares, como BTC, ETH, Solana.
Mais preocupante é que o alcance do ataque vai muito além do domínio das encriptações. Qualquer ambiente que utilize JavaScript/Node.js pode ser afetado, incluindo sites, programas de desktop, servidores e aplicações móveis. Sites comerciais comuns podem inadvertidamente conter código malicioso, que só será ativado quando o usuário realizar transações encriptadas.
Perante esta ameaça, os especialistas em segurança recomendam que os utilizadores suspendam imediatamente o uso de plugins de navegador e carteiras de software de desktop para transações em cadeia. Se for realmente necessário realizar uma transação, deve-se utilizar uma carteira de hardware e verificar cuidadosamente cada caracter do endereço exibido na tela do dispositivo antes de assinar. Até ao momento, plataformas populares como Uniswap e Blockstream já declararam que não foram afetadas.
Em suma, esses malwares são não apenas precisos e discretos, mas também podem se infiltrar por longos períodos, à espreita para roubar informações, representando uma grave ameaça à segurança da cadeia de suprimentos de software.
Os desenvolvedores devem agir imediatamente, incluindo auditar dependências, verificar a integridade da versão e atualizar para a versão purificada, a fim de prevenir tais ataques.
Este evento lembrou-nos da necessidade de continuar a realizar verificações de segurança, e levou-nos a mudar de uma abordagem de confiança por defeito para uma nova estratégia de segurança que envolve verificações contínuas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Alerta: A biblioteca central do JavaScript foi envenenada maliciosamente, milhões de usuários de encriptação enfrentam risco de roubo.
Recentemente, um ataque à cadeia de suprimentos direcionado ao ecossistema de código aberto JavaScript atraiu ampla atenção. Hackers invadiram a conta NPM (Node Package Manager) do conhecido desenvolvedor "qix" e injetaram código malicioso em mais de dez pacotes populares (incluindo chalk, strip-ansi, color-convert e color-name). Esses pacotes contaminados têm mais de 1 bilhão de downloads por semana, significando que milhões de projetos enfrentam riscos potenciais.
A particularidade deste ataque reside na sua precisão direcionada. Este código malicioso, especialmente projetado para roubar encriptação, adota dois modos de ataque: ao detectar carteiras de software como a MetaMask, altera o endereço de recebimento antes da assinatura da transação; quando a carteira não é detectada, monitora o tráfego da rede e tenta substituir o endereço da encriptação. Este programa malicioso suporta o roubo de várias criptomoedas populares, como BTC, ETH, Solana.
Mais preocupante é que o alcance do ataque vai muito além do domínio das encriptações. Qualquer ambiente que utilize JavaScript/Node.js pode ser afetado, incluindo sites, programas de desktop, servidores e aplicações móveis. Sites comerciais comuns podem inadvertidamente conter código malicioso, que só será ativado quando o usuário realizar transações encriptadas.
Perante esta ameaça, os especialistas em segurança recomendam que os utilizadores suspendam imediatamente o uso de plugins de navegador e carteiras de software de desktop para transações em cadeia. Se for realmente necessário realizar uma transação, deve-se utilizar uma carteira de hardware e verificar cuidadosamente cada caracter do endereço exibido na tela do dispositivo antes de assinar. Até ao momento, plataformas populares como Uniswap e Blockstream já declararam que não foram afetadas.
Em suma, esses malwares são não apenas precisos e discretos, mas também podem se infiltrar por longos períodos, à espreita para roubar informações, representando uma grave ameaça à segurança da cadeia de suprimentos de software.
Os desenvolvedores devem agir imediatamente, incluindo auditar dependências, verificar a integridade da versão e atualizar para a versão purificada, a fim de prevenir tais ataques.
Este evento lembrou-nos da necessidade de continuar a realizar verificações de segurança, e levou-nos a mudar de uma abordagem de confiança por defeito para uma nova estratégia de segurança que envolve verificações contínuas.
#供应链攻击 # NPM seguro