Un importante ataque a la cadena de suministro ha puesto en peligro una biblioteca de software de JavaScript de uso generalizado, considerado el mayor incidente de este tipo en la historia. Se informa que el malware inyectado está diseñado para robar activos cripto mediante el intercambio de DIRECCIONES de billetera y la interceptación de transacciones. Los informes indican que un hacker comprometió la cuenta de un conocido desarrollador en el gestor de paquetes de nodos (NPM), incrustando secretamente malware en populares bibliotecas de JavaScript utilizadas por millones de aplicaciones. Este código malicioso puede secuestrar o intercambiar DIRECCIONES de billetera de activos cripto, lo que pone en riesgo proyectos con miles de millones de descargas. La vulnerabilidad afecta específicamente a paquetes como chalk, strip-ansi y color-convert, que están profundamente integrados en los árboles de dependencias de numerosos proyectos. Estas bibliotecas tienen más de 1,000 millones de descargas semanales, lo que significa que incluso los desarrolladores que no las instalan directamente podrían estar en peligro. NPM actúa como un repositorio central para los desarrolladores, similar a una tienda de aplicaciones, donde pueden compartir y descargar pequeños paquetes de código para construir proyectos de JavaScript. Los atacantes parecen haber desplegado un clipper de criptomonedas (crypto-clipper), un malware que reemplaza secretamente las DIRECCIONES de billetera durante las transacciones para desviar fondos. Los investigadores de seguridad advierten que los usuarios que dependen de software de billetera pueden ser particularmente vulnerables, mientras que aquellos que utilizan monederos de hardware para confirmar cada transacción están protegidos. Actualmente, no está claro si el malware también robará directamente frases semilla. La situación está en desarrollo y proporcionaremos más información a medida que esté disponible.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El ataque a la cadena de suministro de mayor escala apunta a bibliotecas de JavaScript, amenazando la encriptación de seguridad.
Un importante ataque a la cadena de suministro ha puesto en peligro una biblioteca de software de JavaScript de uso generalizado, considerado el mayor incidente de este tipo en la historia. Se informa que el malware inyectado está diseñado para robar activos cripto mediante el intercambio de DIRECCIONES de billetera y la interceptación de transacciones. Los informes indican que un hacker comprometió la cuenta de un conocido desarrollador en el gestor de paquetes de nodos (NPM), incrustando secretamente malware en populares bibliotecas de JavaScript utilizadas por millones de aplicaciones. Este código malicioso puede secuestrar o intercambiar DIRECCIONES de billetera de activos cripto, lo que pone en riesgo proyectos con miles de millones de descargas. La vulnerabilidad afecta específicamente a paquetes como chalk, strip-ansi y color-convert, que están profundamente integrados en los árboles de dependencias de numerosos proyectos. Estas bibliotecas tienen más de 1,000 millones de descargas semanales, lo que significa que incluso los desarrolladores que no las instalan directamente podrían estar en peligro. NPM actúa como un repositorio central para los desarrolladores, similar a una tienda de aplicaciones, donde pueden compartir y descargar pequeños paquetes de código para construir proyectos de JavaScript. Los atacantes parecen haber desplegado un clipper de criptomonedas (crypto-clipper), un malware que reemplaza secretamente las DIRECCIONES de billetera durante las transacciones para desviar fondos. Los investigadores de seguridad advierten que los usuarios que dependen de software de billetera pueden ser particularmente vulnerables, mientras que aquellos que utilizan monederos de hardware para confirmar cada transacción están protegidos. Actualmente, no está claro si el malware también robará directamente frases semilla. La situación está en desarrollo y proporcionaremos más información a medida que esté disponible.