20 Грудня, 2025
Другий експлойт JavaScript за чотири місяці відкриває крипто-сайти для витоку гаманців thumbnail
Останні Новини

Другий експлойт JavaScript за чотири місяці відкриває крипто-сайти для витоку гаманців

«Нещодавно виявлена ​​лазівка ​​в одному з найбільш використовуваних інструментів розробки в Інтернеті дає хакерам новий спосіб виснажувати гаманці криптовалюти. Дослідники з кібербезпеки повідомили про сплеск шкідливого коду, який завантажується на законні веб-сайти через уразливість у популярній бібліотеці JavaScript React, інструменті, який використовується незліченними криптоплатформами для їхніх інтерфейсних систем. Атаки Crypto Drainer зростають через React Flaw. Відповідно до Security Alliance (SEAL), некомерційної організації з кібербезпеки, злочинці активно використовують нещодавно розкритий React уразливість з позначкою CVE-2025-55182. Криптографічні дрейнери з використанням React CVE-2025-55182Ми спостерігаємо значне зростання кількості дрейнерів, завантажених на законні (криптографічні) веб-сайти через використання нещодавнього React CVE. Усі веб-сайти повинні НЕЗАГАД перевірити зовнішній код на наявність будь-яких підозрілих активів.— Security Alliance (@_SEAL_Org) грудень 13, 2025 «Ми спостерігаємо значне зростання дренажів, завантажених на законні криптовалютні веб-сайти через використання нещодавнього React CVE», — заявив SEAL на X (раніше Twitter). «Усі веб-сайти мають перевірити зовнішній код на наявність будь-яких підозрілих активів ЗАРАЗ». Порушення дозволяє неавтентифіковане віддалене виконання коду, дозволяючи зловмисникам таємно вставляти на веб-сайти сценарії, що виснажують гаманець. Шкідливий код обманом спонукає користувачів схвалювати підроблені транзакції за допомогою оманливих спливаючих вікон або запитів про винагороду. Докладніше: Хакери використовують облікові записи JavaScript під час масової криптоатаки, яка, як повідомляється, вплинула на понад 1 мільярд завантажень SEAL попередив, що деякі зламані сайти можуть бути несподівано позначені як ризики фішингу. Організація порадила веб-адміністраторам провести негайний аудит безпеки, щоб виявити будь-які введені активи або обфускований JavaScript. «Якщо ваш проект блокується, це може бути причиною. Перегляньте свій код, перш ніж запитувати видалення попередження про фішингову сторінку. Атака спрямована не лише на протоколи Web3! Усі веб-сайти під загрозою. Користувачам слід бути обережними, підписуючи БУДЬ-ЯКИЙ дозвіл», — закликав SEAL. CVE-2025-55182Перевірте, чи ваш код FE раптово не завантажує активи з хостів, яких ви не впізнаєте. Перевірте, чи не затьмарено будь-який із «Сценаріїв», завантажених вашим кодом FE. Перевірте, чи гаманець відображає правильного одержувача в запиті на підпис підпису — Security Alliance (@_SEAL_Org) 13 грудня 2025 р. Прапори фішингу та приховані Група DrainersThe попередила, що розробники, які виявили, що їхні проекти помилково заблоковані як фішингові сторінки, повинні спочатку перевірити свій код, перш ніж оскаржувати попередження. У вересні велика атака на ланцюжок поставок програмного забезпечення проникла в пакети JavaScript, підвищуючи ризик того, що користувачі криптовалюти можуть стати жертвою крадіжки. Інцидент пов’язаний з компрометацією облікового запису відомого розробника на платформі Node Package Manager, що дозволило зловмисникам поширювати шкідливий код через пакети, які були завантажені більше одного мільярда разів.🚨 Розгортається широкомасштабна атака на ланцюжок поставок: обліковий запис NPM авторитетного розробника було зламано. Уражені пакунки вже завантажено понад 1 мільярд разів, а це означає, що вся екосистема JavaScript може опинитися під загрозою. Шкідливе корисне навантаження працює…— Чарльз Гіллемет (@P3b7_) 8 вересня 2025 р. «Відбувається масштабна атака на ланцюжок поставок: обліковий запис NPM авторитетного розробника було зламано», — пояснив Гіллемет. «Уражені пакети вже завантажено понад 1 мільярд разів, а це означає, що вся екосистема JavaScript може бути під загрозою». Цю статтю написав Джаред Кіруї на сайті www.financemagnates.com.», — джерело: www.financemagnates.com

Нещодавно виявлена ​​лазівка ​​в одному з найбільш використовуваних інструментів розробки в Інтернеті дає хакерам новий спосіб виснажувати гаманці криптовалюти.

Дослідники з кібербезпеки повідомили про сплеск шкідливого коду, завантаженого на законні веб-сайти через уразливість у популярній бібліотеці JavaScript React, інструменті, який використовується незліченними криптоплатформами для їхніх зовнішніх систем.

Сплеск атак Crypto Drainer через React Flaw

За даними Альянсу безпеки (SEAL), некомерційна організаціякібербезпека організації, злочинці активно використовують нещодавно розкриту вразливість React з позначкою CVE-2025-55182.

«Ми спостерігаємо велике зростання дренажів, завантажених на законні криптовалютні веб-сайти через використання нещодавнього React CVE», — заявив SEAL на X (раніше Twitter). «Усі веб-сайти мають перевірити зовнішній код на наявність будь-яких підозрілих активів ЗАРАЗ».

Порушення дозволяє неавтентифіковане віддалене виконання коду, дозволяючи зловмисникам таємно вводити на веб-сайти сценарії, що виснажують гаманець. Шкідливий код обманом змушує користувачів схвалювати фальшиві транзакції за допомогою оманливих спливаючих вікон або підказок про винагороду.

Детальніше: Хакери використовують облікові записи JavaScript під час масової криптоатаки, яка, як повідомляється, вплинула на понад 1 мільярд завантажень

SEAL попередив, що деякі скомпрометовані сайти можуть бути несподівано позначені як фішинг ризики. Організація порадила веб-адміністраторам провести негайний аудит безпеки, щоб виявити будь-які впроваджені ресурси або обфускований JavaScript.

“Якщо ваш проект блокується, це може бути причиною. Будь ласка, спочатку перегляньте свій код, перш ніж вимагати видалення попередження про фішинг-сторінку. Атака спрямована не лише на протоколи Web3! Усі веб-сайти під загрозою. Користувачам слід проявляти обережність, підписуючи БУДЬ-ЯКИЙ дозвіл”, – закликає SEAL.

Прапори фішингу та приховані дренажі

Група попередила, що розробники, які виявили, що їхні проекти помилково заблоковані як фішингові сторінки, повинні спочатку перевірити свій код, перш ніж оскаржувати попередження.

у вересні серйозна атака на ланцюг постачання програмного забезпечення проникла в пакети JavaScriptщо підвищує ризик того, що користувачі криптовалюти можуть стати жертвою крадіжки.

Інцидент пов’язаний з компрометацією облікового запису авторитетного розробника на платформі Node Package Manager, що дозволило зловмисникам поширювати шкідливий код через пакети, які були завантажені понад мільярд разів.

«Триває масштабна атака на ланцюжок поставок: обліковий запис NPM авторитетного розробника зламано», — пояснив Гійме. «Уражені пакети вже завантажено понад 1 мільярд разів, а це означає, що вся екосистема JavaScript може бути під загрозою».

Цю статтю написав Джаред Кіруї на сайті www.financemagnates.com.

ПОВ'ЯЗАНІ НОВИНИ

До Квон із Terraform Labs отримує 15 років в’язниці в США

cccv

CFTC відкриває ф’ючерсний ринок, щоб помітити велику зміну криптовалютної торгівлі

cccv

Японія націлюється на доларові стейблкойни за допомогою цифрової ієни, що підтримується SBI

cccv

Залишити коментар

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More