Недавняя атака менеджера пакетов узлов (NPM) украла криптовалюту на сумму всего 50 долларов, но эксперты отрасли говорят, что этот инцидент подчеркивает постоянные уязвимости для обменов и программных кошельков.
Чарльз Гиллемет, главный директор по технологическим технологиям компании Adhare Wallet Ledger, заявил во вторник X Post, что попытка эксплойта была «четким напоминанием», что программные кошельки и обмены остаются подверженными рискам.
Если ваши средства находятся в программном кошельке или на обмене, вы на один из них выполняют код от потери »,-сказал он, добавив, что компромиссы цепь поставки остаются мощным вектором доставки вредоносных программ.
Guillemet воспользовался возможностью защищать аппаратные кошельки, заявив, что такие функции, как четкое подписание и проверки транзакций, помогут пользователям противостоять такие угрозы. «Непосредственная опасность могла пройти, но угроза не была. Оставайтесь в безопасности», – добавил он.
Самая большая атака NPM украла только 50 долларов в крипто
Атака развернулась после того, как хакеры приобрели учетные данные, используя фишинговое электронное письмо, отправленное из фальшивого домена поддержки NPM.
Используя свой недавно приобретенный доступ к учетным записям разработчиков, злоумышленники выдвинули вредоносные обновления популярных флибрариев. Это включало мела, отладочная полоса-анси и многое другое.
Код, который они вводили, пытался захватить транзакции, перехватывая адреса кошелька и заменив их в сетевых ответах на несколько блокчейн, включая биткоин, эфириум, соляна, Tron и Litecoin.
Связанный: протокол Венера восстанавливает пользователя в размере 13,5 млн долларов США в фишинговой атаке
Ton Cto разбивает атаку NPM
Анатолия Макосов, главный технологический директор Open Network (TON), сказала, что были скомпрометированы только конкретные версии из 18 пакетов, и что откаты уже были опубликованы.
Разбивая механику атаки, Макосов сказал, что скомпрометированные пакеты функционировали как криптовалютные машинки, которые молча поддельные адреса кошелька в продуктах, которые опирались на зараженные версии.
Это означает, что веб -приложения, взаимодействующие с вышеупомянутыми цепочками, рискуют перехватывать их транзакции и перенаправленные без знаний пользователей.
Он сказал, что разработчики, которые выдвинули свои сборки в течение нескольких часов после вредоносных обновлений и приложений, которые автоматически обнимают свои кодовые флибрации вместо того, чтобы заморозить их до безопасной версии, были наиболее открытыми.
Макосов поделился контрольным списком о том, как разработчики могут проверить, были ли их приложения скомпрометированы. Основным знаком является то, использует ли код одну из 18 версий популярных флибрариков, таких как ANSI-стиль, мелки или отладка. Он сказал, что если проект полагается на эти версии, он, вероятно, скомпрометирован.
Он сказал, что исправление состоит в том, чтобы переключиться на безопасные версии, переустановить чистый код и восстановить приложения. Он добавил, что новые и обновленные релизы уже доступны, и призвал разработчиков быстро выяснить вредоносное ПО, прежде чем оно сможет повлиять на их пользователей.








