Cảnh báo: Thư viện lõi JavaScript bị tấn công độc hại, hàng triệu người dùng mã hóa đối mặt với rủi ro bị đánh cắp



Gần đây, một sự kiện tấn công chuỗi cung ứng nhắm đến hệ sinh thái mã nguồn mở JavaScript đã thu hút sự chú ý rộng rãi. Các hacker đã xâm nhập vào tài khoản NPM (trình quản lý gói Node) của nhà phát triển nổi tiếng "qix", tiêm mã độc vào hơn mười gói công cụ chính (bao gồm chalk, strip-ansi, color-convert và color-name). Những gói phần mềm bị ô nhiễm này có số lượt tải xuống hàng tuần vượt quá 1 tỷ lần, điều này có nghĩa là hàng triệu dự án đang đối mặt với nguy cơ tiềm tàng.

Sự đặc biệt của cuộc tấn công này nằm ở tính chính xác của nó. Những mã độc được thiết kế đặc biệt để đánh cắp mã hóa tiền tệ, sử dụng hai chế độ tấn công: khi phát hiện ví phần mềm như MetaMask, nó sẽ can thiệp vào địa chỉ nhận tiền trước khi ký giao dịch; khi không phát hiện ví, nó sẽ giám sát lưu lượng mạng và cố gắng thay thế địa chỉ mã hóa tiền tệ. Phần mềm độc hại này hỗ trợ việc chiếm đoạt BTC, ETH, Solana và nhiều loại tiền kỹ thuật số chính khác.

Điều đáng lo ngại hơn nữa là phạm vi ảnh hưởng của cuộc tấn công vượt xa lĩnh vực mã hóa. Bất kỳ môi trường nào sử dụng JavaScript/Node.js đều có thể bị ảnh hưởng, bao gồm cả trang web, chương trình máy tính để bàn, máy chủ và ứng dụng di động. Các trang web thương mại thông thường có thể vô tình chứa mã độc, nhưng chỉ được kích hoạt khi người dùng thực hiện giao dịch mã hóa.

Đối mặt với mối đe dọa này, các chuyên gia an ninh khuyên người dùng ngay lập tức ngừng sử dụng các tiện ích trình duyệt và ví phần mềm trên máy tính để thực hiện giao dịch trên chuỗi. Nếu thực sự cần giao dịch, bắt buộc phải sử dụng ví phần cứng và kiểm tra cẩn thận từng ký tự địa chỉ hiển thị trên màn hình thiết bị trước khi ký. Đến hiện tại, các nền tảng chính như Uniswap và Blockstream đã tuyên bố không bị ảnh hưởng.

Tóm lại, các phần mềm độc hại này không chỉ tinh vi và ẩn náu mà còn có khả năng tiềm tàng trong thời gian dài, chờ cơ hội để đánh cắp thông tin, gây ra mối đe dọa nghiêm trọng cho an ninh chuỗi cung ứng phần mềm.

Các nhà phát triển phải hành động ngay lập tức, bao gồm việc kiểm toán các phụ thuộc, xác minh tính toàn vẹn của phiên bản và nâng cấp lên phiên bản đã được làm sạch để ngăn chặn các cuộc tấn công như vậy.

Sự kiện này nhắc nhở chúng ta về sự cần thiết phải tiếp tục thực hiện xác thực an ninh, đồng thời thúc đẩy chúng ta chuyển từ cách dựa vào niềm tin mặc định trong quá khứ sang một chiến lược an ninh mới với xác thực liên tục.

#供应链攻击 # Bảo mật NPM
BTC-0.95%
ETH-2.91%
SOL-4.74%
NODE-2.74%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)