Недавня менеджер пакетів вузлів (NPM) викрав криптовалюту на суму лише 50 доларів, але експерти галузі кажуть, що інцидент висвітлює постійні вразливості для обмінів та програмних гаманців.
Чарльз Гіллемет, головний директор з технологій компанії Artherway Gallet Company Ledger, заявив у вівторок X Post, що спроба експлуатації була «чітким нагадуванням», що програмні гаманці та обміни залишаються підданими ризикам.
Якщо ваші кошти сидять у програмному гаманці або на біржі, ви одне виконання коду від втрати всього “,-сказав він, додавши, що компроміси з ланцюгом постачання залишаються потужним вектором доставки зловмисного програмного забезпечення.
Гіллемет скористався можливістю виступати за апаратні гаманці, заявивши, що такі функції, як чітке підписання та перевірки транзакцій, допоможуть користувачам протистояти таким загрозам.”Безпосередня небезпека, можливо, минула, але загроза не була. Будьте в безпеці”, – додав він.
Найбільша атака NPM вкрала лише 50 доларів у криптовалюті
Атака розгорнулася після того, як хакери придбали облікові дані, використовуючи фішинг -електронний лист, надісланий з підробленого домену підтримки NPM.
Використовуючи нещодавно придбаний доступ до облікових записів розробників, зловмисники підштовхнули зловмисні оновлення на популярні вібрики. Сюди входили крейда, налагодження смуги-ансі та багато іншого.
Код, який вони вводили, намагався викрасти транзакції, перехоплюючи адреси гаманця та замінивши їх у відповіді на мережу через кілька блокчейнів, включаючи Bitcoin, Ethereum, Solana, Tron та Litecoin.
Пов’язане: Протокол Венери відновлює в фішинг -атаці 13,5 млн. Доларів США
Тон CTO розбиває атаку NPM
Анатол Макосо, головний директор з технологій відкритої мережі (TON), сказав, що лише конкретні версії з 18 пакетів були порушені і що відступки вже були опубліковані.
Розбиваючи механіку нападу, Макоков сказав, що компрометовані пакети функціонують як стрижки криптовалюти, які мовчки підробляли адреси гаманця в продуктах, що покладалися на заражені версії.
Це означає, що веб -програми, що взаємодіють із вищезгаданими ланцюгами, ризикували перехопити та перенаправити їхні транзакції без знань користувачів.
Він сказав, що розробники, які штовхали свої збірки протягом декількох годин після зловмисних оновлень та додатків, які автоматично оновлюють їхні кодові, замість того, щоб заморозити їх до безпечної версії, були найбільш оголеними.
Макоков поділився контрольним списком щодо того, як розробники можуть перевірити, чи були їхні додатки. Основна ознака полягає в тому, чи код використовує одну з 18 версій популярних милець, таких як ANSI-STYLES, CALL або NEWAUG. Він сказав, що якщо проект покладається на ці версії, він, ймовірно, порушений.
Він сказав, що виправлення полягає в тому, щоб перейти на безпечні версії, перевстановити чистий код та відновити програми. Він додав, що нові та оновлені випуски вже доступні, і закликав розробників швидко діяти, щоб очистити зловмисне програмне забезпечення, перш ніж це може вплинути на їх користувачів.








