«Нещодавно виявлена лазівка в одному з найбільш використовуваних інструментів розробки в Інтернеті дає хакерам новий спосіб виснажувати гаманці криптовалюти. Дослідники з кібербезпеки повідомили про сплеск шкідливого коду, який завантажується на законні веб-сайти через уразливість у популярній бібліотеці JavaScript React, інструменті, який використовується незліченними криптоплатформами для їхніх інтерфейсних систем. Атаки Crypto Drainer зростають через React Flaw. Відповідно до Security Alliance (SEAL), некомерційної організації з кібербезпеки, злочинці активно використовують нещодавно розкритий React уразливість з позначкою CVE-2025-55182. Криптографічні дрейнери з використанням React CVE-2025-55182Ми спостерігаємо значне зростання кількості дрейнерів, завантажених на законні (криптографічні) веб-сайти через використання нещодавнього React CVE. Усі веб-сайти повинні НЕЗАГАД перевірити зовнішній код на наявність будь-яких підозрілих активів.— Security Alliance (@_SEAL_Org) грудень 13, 2025 «Ми спостерігаємо значне зростання дренажів, завантажених на законні криптовалютні веб-сайти через використання нещодавнього React CVE», — заявив SEAL на X (раніше Twitter). «Усі веб-сайти мають перевірити зовнішній код на наявність будь-яких підозрілих активів ЗАРАЗ». Порушення дозволяє неавтентифіковане віддалене виконання коду, дозволяючи зловмисникам таємно вставляти на веб-сайти сценарії, що виснажують гаманець. Шкідливий код обманом спонукає користувачів схвалювати підроблені транзакції за допомогою оманливих спливаючих вікон або запитів про винагороду. Докладніше: Хакери використовують облікові записи JavaScript під час масової криптоатаки, яка, як повідомляється, вплинула на понад 1 мільярд завантажень SEAL попередив, що деякі зламані сайти можуть бути несподівано позначені як ризики фішингу. Організація порадила веб-адміністраторам провести негайний аудит безпеки, щоб виявити будь-які введені активи або обфускований JavaScript. «Якщо ваш проект блокується, це може бути причиною. Перегляньте свій код, перш ніж запитувати видалення попередження про фішингову сторінку. Атака спрямована не лише на протоколи Web3! Усі веб-сайти під загрозою. Користувачам слід бути обережними, підписуючи БУДЬ-ЯКИЙ дозвіл», — закликав SEAL. CVE-2025-55182Перевірте, чи ваш код FE раптово не завантажує активи з хостів, яких ви не впізнаєте. Перевірте, чи не затьмарено будь-який із «Сценаріїв», завантажених вашим кодом FE. Перевірте, чи гаманець відображає правильного одержувача в запиті на підпис підпису — Security Alliance (@_SEAL_Org) 13 грудня 2025 р. Прапори фішингу та приховані Група DrainersThe попередила, що розробники, які виявили, що їхні проекти помилково заблоковані як фішингові сторінки, повинні спочатку перевірити свій код, перш ніж оскаржувати попередження. У вересні велика атака на ланцюжок поставок програмного забезпечення проникла в пакети JavaScript, підвищуючи ризик того, що користувачі криптовалюти можуть стати жертвою крадіжки. Інцидент пов’язаний з компрометацією облікового запису відомого розробника на платформі Node Package Manager, що дозволило зловмисникам поширювати шкідливий код через пакети, які були завантажені більше одного мільярда разів.🚨 Розгортається широкомасштабна атака на ланцюжок поставок: обліковий запис NPM авторитетного розробника було зламано. Уражені пакунки вже завантажено понад 1 мільярд разів, а це означає, що вся екосистема JavaScript може опинитися під загрозою. Шкідливе корисне навантаження працює…— Чарльз Гіллемет (@P3b7_) 8 вересня 2025 р. «Відбувається масштабна атака на ланцюжок поставок: обліковий запис NPM авторитетного розробника було зламано», — пояснив Гіллемет. «Уражені пакети вже завантажено понад 1 мільярд разів, а це означає, що вся екосистема JavaScript може бути під загрозою». Цю статтю написав Джаред Кіруї на сайті www.financemagnates.com.», — джерело: www.financemagnates.com
Нещодавно виявлена лазівка в одному з найбільш використовуваних інструментів розробки в Інтернеті дає хакерам новий спосіб виснажувати гаманці криптовалюти.
Дослідники з кібербезпеки повідомили про сплеск шкідливого коду, завантаженого на законні веб-сайти через уразливість у популярній бібліотеці JavaScript React, інструменті, який використовується незліченними криптоплатформами для їхніх зовнішніх систем.
Сплеск атак Crypto Drainer через React Flaw
За даними Альянсу безпеки (SEAL), некомерційна організаціякібербезпека організації, злочинці активно використовують нещодавно розкриту вразливість React з позначкою CVE-2025-55182.
Crypto Drainers з використанням React CVE-2025-55182Ми спостерігаємо значне зростання кількості дренажів, завантажених на законні (криптографічні) веб-сайти через використання нещодавнього React CVE. Усім веб-сайтам слід НЕЗАЛУЧНО перевіряти зовнішній код на наявність будь-яких підозрілих активів.
— Альянс безпеки (@_SEAL_Org) 13 грудня 2025 р
«Ми спостерігаємо велике зростання дренажів, завантажених на законні криптовалютні веб-сайти через використання нещодавнього React CVE», — заявив SEAL на X (раніше Twitter). «Усі веб-сайти мають перевірити зовнішній код на наявність будь-яких підозрілих активів ЗАРАЗ».
Порушення дозволяє неавтентифіковане віддалене виконання коду, дозволяючи зловмисникам таємно вводити на веб-сайти сценарії, що виснажують гаманець. Шкідливий код обманом змушує користувачів схвалювати фальшиві транзакції за допомогою оманливих спливаючих вікон або підказок про винагороду.
SEAL попередив, що деякі скомпрометовані сайти можуть бути несподівано позначені як фішинг ризики. Організація порадила веб-адміністраторам провести негайний аудит безпеки, щоб виявити будь-які впроваджені ресурси або обфускований JavaScript.
“Якщо ваш проект блокується, це може бути причиною. Будь ласка, спочатку перегляньте свій код, перш ніж вимагати видалення попередження про фішинг-сторінку. Атака спрямована не лише на протоколи Web3! Усі веб-сайти під загрозою. Користувачам слід проявляти обережність, підписуючи БУДЬ-ЯКИЙ дозвіл”, – закликає SEAL.
Сканувати хост на наявність CVE-2025-55182Перевірте, чи ваш код FE раптово не завантажує активи з хостів, яких ви не впізнаєте. Перевірте, чи якісь із «Сценаріїв», завантажених вашим кодом FE, не обфусковані. Перевірте JavaScript. Перевірте, чи гаманець відображає правильного одержувача в запиті на підпис підпису.
— Альянс безпеки (@_SEAL_Org) 13 грудня 2025 р
Прапори фішингу та приховані дренажі
Група попередила, що розробники, які виявили, що їхні проекти помилково заблоковані як фішингові сторінки, повинні спочатку перевірити свій код, перш ніж оскаржувати попередження.
у вересні серйозна атака на ланцюг постачання програмного забезпечення проникла в пакети JavaScriptщо підвищує ризик того, що користувачі криптовалюти можуть стати жертвою крадіжки.
Інцидент пов’язаний з компрометацією облікового запису авторитетного розробника на платформі Node Package Manager, що дозволило зловмисникам поширювати шкідливий код через пакети, які були завантажені понад мільярд разів.
🚨 Йде масштабна атака на ланцюжок поставок: зламано обліковий запис NPM відомого розробника. Уражені пакети вже завантажено понад 1 мільярд разів, тобто вся екосистема JavaScript може опинитися під загрозою. Шкідливе навантаження працює…
— Charles Guillemet (@P3b7_) 8 вересня 2025 р
«Триває масштабна атака на ланцюжок поставок: обліковий запис NPM авторитетного розробника зламано», — пояснив Гійме. «Уражені пакети вже завантажено понад 1 мільярд разів, а це означає, що вся екосистема JavaScript може бути під загрозою».
Цю статтю написав Джаред Кіруї на сайті www.financemagnates.com.
