10 Вересня, 2025
Фішинг, помилки та мільярди: уроки з NPM Crypto Exploit Near-Miss thumbnail
Останні Новини

Фішинг, помилки та мільярди: уроки з NPM Crypto Exploit Near-Miss

Невдала атака на популярні бібліотеки менеджера пакетів Node (NPM) надіслала ударні хвилі через криптовалютний світ у понеділок. Шакери орієнтуються на основні пакети для викрадення транзакцій криптовалют у декількох блокчахах, але через помилки кодування, порушення спричинило мінімальні втрати. Як повідомляється, атаки Librariesthe розпочався з фішингу, надісланого з підробленого домену підтримки NPM, який дозволив хакерам отримати доступ до облікових записів розробників. Потім зловмисні оновлення були висунуті до бібліотек, включаючи крейду, налагодження та стриптиз. Ін’єкційний код намагався перехопити адреси гаманця на таких ланцюгах, як Bitcoin, Ethereum, Solana, Tron та Litecoin.charles Guillemet, CTO Ledger, прокоментував X: “Атака на щастя не вдалося, майже не жертв. Напад, на щастя, не вдалося, майже не жертви. Ін’єкційна код, орієнтована на веб -криптовалюту,… https://t.co/ud1sbsj52v pic.twitter.com/loik6k7dkp – Charles guillemet (@p3b7_) 9 вересня 2025 р. Відповідно до Guillemet, ін’єкційного коду, орієнтованого на веб -діяльність, та реалізуючи транзія, що впливає на Ethereum, Solana та ін. Адреси безпосередньо в мережевих відповідях. Прочитайте більше: хакери експлуатують облікові записи JavaScript у масивній криптовалюті, що зачіпають 1b+ завантаження “Якщо ваші кошти сидять у програмному гаманці або на обміні, ви один виконання коду подалі від втрати все. (Тон), також вирішили це питання, пояснивши механіку нападу на X, і що лише 18 конкретних версій пакетів були порушені. Макосов сказав розробники, які розгортали будівлі незабаром після зловмисних оновлень або які покладаються на бібліотеки з автоматичним оновленням. “Розробники мультифабрикатів повинні перевірити свій код, особливо якщо вони сьогодні щось випустили”,-попередив він. Атака на популярні пакети NPM-технічні деталі, кілька годин тому, хакери отримали доступ до деяких облікових записів NPM та опубліковані інфіковані версії популярних бібліотек. 8, 2025 Макосов підкреслював, що всі раніше та новіші версії нібито нападних пакетів вважаються безпечними. Опубліковані виправлення, і розробників закликають перевстановити чистий код та відновити свої програми. Мінімальний вплив, основна менш складна спроби, фінансовий вплив був обмежений. Гільємет зараховував раннє виявлення помилок у коді зловмисників, що спричинило збої трубопроводу CI/CD. “Апаратні гаманці побудовані для протистояння цим загрозам”, – сказав Гільємет. Пристрої книги включають чітке підписання, дозволяючи користувачам перевірити транзакції на безпечному екрані та перевірку транзакцій, яка попереджає про підозрілу діяльність. “Ваші приватні ключі та фраза відновлення залишаються в безпеці. Безпосередня небезпека, можливо, пройшла, але загроза не залишається в безпеці”, – додав він. Макосо і Гільємет підкреслювали, що пильність має вирішальне значення. Розробники заблокують залежності для безпечних версій та уникати динамічних оновлень, хоча користувачі повинні уникати сліпих підписів і завжди перевіряти адреси гаманців. Зрозуміло, що його системні пристрої не є і не загрожують під час екосистемних програм програмного забезпечення, що відповідають атакам, як це було виявлено. Працює від захищеного елемента… https://t.co/cjo2w0dpmu— Ledger (@ledger) 8 вересня 2025 р. “Пристрої книги не є і не піддаються ризику під час атаки ланцюга постачання програмного забезпечення для екосистеми. Атака, яка була виявлена. Тим часом користувачі повинні уникати сліпого підписання та завжди перевіряти адреси гаманця перед тим, як підтвердити транзакції. Цю статтю написав Джаред Кіруй на веб -сайті www.financemagnates.com.”, – Джерело: www.financemagnates.com

Невдала атака на популярні бібліотеки Manager Manager (NPM) надіслала ударні хвилі через криптовалютний світ у понеділок.

Хакери орієнтувались на основні пакети, щоб викрасти транзакції криптовалюти через декілька блокчейнів, але через помилки кодування порушення спричинило мінімальні втрати.

Тим не менш, експерти попереджають, що інцидент висвітлює постійні ризики для програмних гаманців, обмінів та будь -якої платформи, яка автоматично оновлює бібліотеки кодів.

Напад NPM вражає популярні бібліотеки

Як повідомляється, напад розпочався з фішингу, надісланого з підробленого домену підтримки NPM, який дозволив хакерам отримати доступ до облікових записів розробників. Потім зловмисні оновлення були висунуті до бібліотек, включаючи крейду, налагодження та стриптиз.

Ін’єкційний код намагався перехопити адреси гаманця на таких ланцюгах Біткойн, ЕферіумСолана, Трон та Літекуїн.

Чарльз Гіллемет, CTO Ledger, прокоментував X: “Напад, на щастя, не вдався, майже не жертв. Це почалося з фішингЕлектронна пошта з підробленого домену підтримки NPM, яка вкрала облікові дані та надала зловмисникам доступ до публікації шкідливих оновлень пакетів ».

За словами Гільємета, введений код, орієнтований на веб -криптовалюту, що впливає на Ethereum, Solana та інші блокчейн, викрадення транзакцій та замінюючи адреси гаманця безпосередньо у відповіді на мережу.

Детальніше: Хакери експлуатують акаунти JavaScript у масивній криптовалюті, що зачіпає, що впливає на завантаження 1b+

“Якщо ваші кошти сидять у програмному гаманці або на біржі, ви одне виконання коду від втрати всього. Компроміси з ланцюгом постачання залишаються потужним вектором доставки зловмисного програмного забезпечення, і ми також бачимо більш цілеспрямовані напади”,-сказав він.

Розуміння загрози

Анатолія Макосова, CTO Open Network (TON), також розглянула цю справу, пояснивши механіку нападу на X, і що лише 18 конкретних версій пакетів були порушені.

Макоков сказав, що розробники, які розгортали будівлі незабаром після того, як зловмисні оновлення, або які покладаються на бібліотеки з автоматичним оновленням, були найбільш підданими. “Розробники мультифільмів повинні перевірити їх код, особливо якщо вони сьогодні щось випустили”,-попередив він.

Макоков наголосив, що всі раніше та новіші версії нібито нападних пакетів вважаються безпечними. Опубліковані виправлення, і розробників закликають перевстановити чистий код та відновити свої програми.

Мінімальний вплив, головний урок

Незважаючи на складну спробу, фінансовий вплив був обмежений. Гільємет зараховував раннє виявлення помилок у коді зловмисників, що спричинило збої трубопроводу CI/CD.

“Апаратні гаманці побудовані для того, щоб протистояти цим загрозам”, – сказав Гільємет. Пристрої книги включають чітке підписання, дозволяючи користувачам перевірити транзакції на безпечному екрані та перевірку транзакцій, яка попереджає про підозрілу діяльність. “Ваші приватні ключі та фраза відновлення залишаються в безпеці. Безпосередня небезпека, можливо, пройшла, але загроза не залишається в безпеці”, – додав він.

Макосо та Гільємет підкреслювали, що пильність має вирішальне значення. Розробники повинні зафіксувати залежності для безпечних версій та уникати динамічних оновлень, тоді як користувачі повинні уникати сліпих підписів та завжди перевіряти адреси гаманця.

Тим часом, Леджер з провайдера криптовалютного гаманця Запевнив своїх користувачів, що його системи залишаються в безпеці.

“Пристрої книги не знаходяться і не піддаються ризику під час виявленої атака ланцюга поставок програмного забезпечення для екосистеми. Пристрої книги побудовані спеціально для захисту користувачів від таких нападів”,-зазначила компанія.

“Пристрої книги не знаходяться і не піддаються ризику під час виявлення ланцюга поставок програмного забезпечення для екосистеми.

Зараз розробники закликають вивчити файли пакетів своїх проектів для уражених версій та оновити або відновити із захищеними випусками. Тим часом користувачі повинні уникати сліпого підписання та завжди перевіряти адреси гаманця перед тим, як підтвердити транзакції.

Цю статтю написав Джаред Кіруй на веб -сайті www.financemagnates.com.

ПОВ'ЯЗАНІ НОВИНИ

GFO-X розширюється за межі Великобританії з регуляторним кивок Абу-Дабі

cccv

Еклина криптовалюти Кракен розширює 3,5 млрд. Дол.

cccv

Європа бачить перший обмін із розумним врегулюванням контрактів під наглядом Бафіна

cccv

Залишити коментар

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More