Une importante attaque de la chaîne d'approvisionnement a compromis une bibliothèque logicielle JavaScript largement utilisée, considérée comme le plus grand événement de ce type dans l'histoire. Il a été rapporté que le malware injecté visait à voler des cryptoactifs en échangeant des adresses de portefeuille et en interceptant des transactions. Les rapports indiquent qu'un hacker a infiltré le compte de gestionnaire de paquets d'un développeur bien connu (NPM), intégrant secrètement le malware dans des bibliothèques JavaScript populaires utilisées par des millions d'applications. Ce code malveillant pouvait intercepter ou échanger des adresses de portefeuille de cryptoactifs, exposant ainsi des projets téléchargés des milliards de fois à des risques. Cette vulnérabilité ciblait spécifiquement des paquets tels que chalk, strip-ansi et color-convert, qui sont profondément intégrés dans les arbres de dépendances de nombreux projets. Ces bibliothèques sont téléchargées plus de 1 milliard de fois par semaine, ce qui signifie que même les développeurs qui ne les installent pas directement peuvent être menacés. NPM sert de dépôt central pour les développeurs, similaire à un magasin d'applications, où ils peuvent partager et télécharger de petits paquets de code pour construire des projets JavaScript. Les attaquants semblent avoir déployé un crypto-clipper (, un malware qui remplace secrètement les adresses de portefeuille pendant les transactions pour transférer des fonds. Les chercheurs en sécurité avertissent que les utilisateurs dépendant des logiciels wallets pourraient être particulièrement vulnérables, tandis que ceux utilisant un portefeuille matériel pour confirmer chaque transaction sont protégés. Il n'est pas encore certain si le malware volera également directement les phrases de récupération. La situation évolue et nous fournirons plus d'informations dès que nous en aurons.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La plus grande attaque de chaîne d'approvisionnement cible les bibliothèques JavaScript, menaçant la sécurité du chiffrement
Une importante attaque de la chaîne d'approvisionnement a compromis une bibliothèque logicielle JavaScript largement utilisée, considérée comme le plus grand événement de ce type dans l'histoire. Il a été rapporté que le malware injecté visait à voler des cryptoactifs en échangeant des adresses de portefeuille et en interceptant des transactions. Les rapports indiquent qu'un hacker a infiltré le compte de gestionnaire de paquets d'un développeur bien connu (NPM), intégrant secrètement le malware dans des bibliothèques JavaScript populaires utilisées par des millions d'applications. Ce code malveillant pouvait intercepter ou échanger des adresses de portefeuille de cryptoactifs, exposant ainsi des projets téléchargés des milliards de fois à des risques. Cette vulnérabilité ciblait spécifiquement des paquets tels que chalk, strip-ansi et color-convert, qui sont profondément intégrés dans les arbres de dépendances de nombreux projets. Ces bibliothèques sont téléchargées plus de 1 milliard de fois par semaine, ce qui signifie que même les développeurs qui ne les installent pas directement peuvent être menacés. NPM sert de dépôt central pour les développeurs, similaire à un magasin d'applications, où ils peuvent partager et télécharger de petits paquets de code pour construire des projets JavaScript. Les attaquants semblent avoir déployé un crypto-clipper (, un malware qui remplace secrètement les adresses de portefeuille pendant les transactions pour transférer des fonds. Les chercheurs en sécurité avertissent que les utilisateurs dépendant des logiciels wallets pourraient être particulièrement vulnérables, tandis que ceux utilisant un portefeuille matériel pour confirmer chaque transaction sont protégés. Il n'est pas encore certain si le malware volera également directement les phrases de récupération. La situation évolue et nous fournirons plus d'informations dès que nous en aurons.