加密貨幣用戶被提醒要特別小心,因為NPM攻擊影響核心JavaScript庫
最近發生了一宗被稱為歷史上最大供應鏈攻擊的事件,黑客入侵了廣泛使用的JavaScript軟件庫,並注入了惡意軟件,據報導該惡意軟件旨在通過更改錢包地址和攔截交易來竊取加密貨幣。
根據週一的多個報導,黑客闖入了一位知名開發者的Node Package Manager(NPM)帳戶,並秘密地向數百萬個應用程序使用的流行JavaScript庫中添加了惡意代碼。
這段惡意代碼可以更改或劫持加密錢包地址,可能使許多項目面臨風險。
“目前正在進行一場大規模的供應鏈攻擊:一位知名開發者的NPM帳戶已被入侵,”Ledger的首席技術官Charles Guillemet在週一警告道。“受影響的包已經被下載超過10億次,這意味著整個JavaScript生態系統可能面臨風險。”
這次攻擊針對的包包括chalk、strip-ansi和color-convert等——這些小工具深埋在無數項目的依賴樹中。這些庫每週的下載量超過10億次,這意味著即使是從未直接安裝過這些庫的開發者也可能受到影響。
NPM就像是開發者的應用商店——一個中央庫,開發者在這裡共享和下載小型代碼包以構建JavaScript項目。
攻擊者似乎植入了一種名為“crypto-clipper”的惡意軟件,這種軟件在交易過程中靜默地替換錢包地址,以轉移資金。
安全研究人員警告說,依賴軟件錢包的用戶可能特別脆弱,而那些在硬件錢包上確認每筆交易的用戶則受到保護。
用戶被警告避免進行加密交易
根據DefiLlama創始人Oxngmi在X上的一則帖子,這段惡意代碼並不會自動排空錢包,用戶仍需批准不良交易。
由於被黑的JavaScript包可以更改點擊按鈕時發生的事情,在受影響的網站上點擊“交換”按鈕可能會更改交易細節,將資金發送給黑客。
他補充說,只有在受損包發布後進行更新的項目才面臨風險,許多開發者會“固定”他們的依賴,以便繼續使用舊的安全版本。
不過,由於用戶無法輕易判斷哪些網站已安全更新,因此最好暫時避免使用加密網站,直到受影響的包被清理乾淨。
網絡釣魚郵件使攻擊者獲得NPM維護者帳戶的訪問權限
攻擊者發送了假冒官方NPM支持的電子郵件,警告維護者如果不在9月10日之前“更新”雙因素身份驗證,他們的帳戶將被鎖定。
這個假網站捕獲了登錄憑證,使黑客能夠控制維護者的帳戶。一旦進入,攻擊者便將惡意更新推送到每週下載數十億次的包中。
Aikido Security的研究員Charlie Eriksen告訴BleepingComputer,這次攻擊尤其危險,因為它“在多個層面上運作:更改網站上顯示的內容、篡改API調用,並操縱用戶的應用程序認為他們正在簽署的內容。”
這次攻擊突顯了開源軟件安全性的重要性,尤其是在加密貨幣日益普及的背景下。開發者和用戶都應該對所使用的庫和工具保持高度警惕,並定期檢查其安全性,避免成為下一個受害者。這不僅是對個人資產的保護,也是對整個生態系統的負責任行為。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。