NPM Hack показывает угрозы цепочки поставок по -прежнему угрожают крипто

Новости

Недавняя атака менеджера пакетов узлов (NPM) украла криптовалюту на сумму всего 50 долларов, но эксперты отрасли говорят, что этот инцидент подчеркивает постоянные уязвимости для обменов и программных кошельков.

Чарльз Гиллемет, главный директор по технологическим технологиям компании Adhare Wallet Ledger, заявил во вторник X Post, что попытка эксплойта была «четким напоминанием», что программные кошельки и обмены остаются подверженными рискам.

Если ваши средства находятся в программном кошельке или на обмене, вы на один из них выполняют код от потери »,-сказал он, добавив, что компромиссы цепь поставки остаются мощным вектором доставки вредоносных программ.

Guillemet воспользовался возможностью защищать аппаратные кошельки, заявив, что такие функции, как четкое подписание и проверки транзакций, помогут пользователям противостоять такие угрозы. «Непосредственная опасность могла пройти, но угроза не была. Оставайтесь в безопасности», – добавил он.

Самая большая атака NPM украла только 50 долларов в крипто

Атака развернулась после того, как хакеры приобрели учетные данные, используя фишинговое электронное письмо, отправленное из фальшивого домена поддержки NPM.

Используя свой недавно приобретенный доступ к учетным записям разработчиков, злоумышленники выдвинули вредоносные обновления популярных флибрариев. Это включало мела, отладочная полоса-анси и многое другое.

Код, который они вводили, пытался захватить транзакции, перехватывая адреса кошелька и заменив их в сетевых ответах на несколько блокчейн, включая биткоин, эфириум, соляна, Tron и Litecoin.

Связанный: протокол Венера восстанавливает пользователя в размере 13,5 млн долларов США в фишинговой атаке

Ton Cto разбивает атаку NPM

Анатолия Макосов, главный технологический директор Open Network (TON), сказала, что были скомпрометированы только конкретные версии из 18 пакетов, и что откаты уже были опубликованы.

Разбивая механику атаки, Макосов сказал, что скомпрометированные пакеты функционировали как криптовалютные машинки, которые молча поддельные адреса кошелька в продуктах, которые опирались на зараженные версии.

Это означает, что веб -приложения, взаимодействующие с вышеупомянутыми цепочками, рискуют перехватывать их транзакции и перенаправленные без знаний пользователей.

Он сказал, что разработчики, которые выдвинули свои сборки в течение нескольких часов после вредоносных обновлений и приложений, которые автоматически обнимают свои кодовые флибрации вместо того, чтобы заморозить их до безопасной версии, были наиболее открытыми.

Макосов поделился контрольным списком о том, как разработчики могут проверить, были ли их приложения скомпрометированы. Основным знаком является то, использует ли код одну из 18 версий популярных флибрариков, таких как ANSI-стиль, мелки или отладка. Он сказал, что если проект полагается на эти версии, он, вероятно, скомпрометирован.

Он сказал, что исправление состоит в том, чтобы переключиться на безопасные версии, переустановить чистый код и восстановить приложения. Он добавил, что новые и обновленные релизы уже доступны, и призвал разработчиков быстро выяснить вредоносное ПО, прежде чем оно сможет повлиять на их пользователей.

Источник

Автор и инвестор в криптовалюты, являюсь экспертом в этой области. Не только пишу статьи о криптовалютах и блокчейн технологиях, но и являюсь активным участником криптосообщества, занимающимся инвестированием в различные криптовалюты.

Использую знания и опыт в написании статей, чтобы помочь читателям понять сложные аспекты криптоиндустрии и принимать обоснованные решения относительно инвестирования в криптовалюты. Делюсь личными опытами и инсайтами, полученными в ходе инвестиций, чтобы помочь другим инвесторам делать обоснованные выборы.

Оцените автора
CryptoHamster.org
Добавить комментарий