Uma grande ataque à cadeia de fornecimento comprometeu uma biblioteca de software JavaScript amplamente utilizada, considerada o maior evento desse tipo na história. Relatos indicam que o malware injetado tinha como objetivo roubar ativos de criptografia por meio da troca de endereços de carteira e interceptação de transações. Os relatórios mostram que um hacker invadiu a conta de um conhecido desenvolvedor no gerenciador de pacotes de nó (NPM), secretamente incorporando malware em milhões de aplicativos que utilizam bibliotecas JavaScript populares. O código malicioso foi capaz de sequestrar ou trocar endereços de carteira de criptografia, colocando em risco projetos com bilhões de downloads. A vulnerabilidade foi especificamente direcionada a pacotes como chalk, strip-ansi e color-convert, que são utilitários pequenos profundamente enraizados nas árvores de dependência de muitos projetos. Essas bibliotecas têm mais de 1 bilhão de downloads por semana, o que significa que mesmo desenvolvedores que não as instalaram diretamente podem estar sob ameaça. O NPM atua como um repositório central para desenvolvedores, semelhante a uma loja de aplicativos, onde podem compartilhar e baixar pequenos pacotes de código para construir projetos JavaScript. Os atacantes parecem ter implantado um clipper de criptografia (crypto-clipper), um malware que secretamente substitui endereços de carteira durante transações para transferir fundos. Pesquisadores de segurança alertam que usuários que dependem de carteiras de software podem ser particularmente vulneráveis, enquanto aqueles que usam carteiras de hardware para confirmar cada transação estão protegidos. Atualmente, não está claro se o malware também roubará diretamente frases-semente. A situação está em desenvolvimento e forneceremos mais informações assim que disponíveis.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A maior ataque à cadeia de fornecimento visa bibliotecas JavaScript, ameaçando a encriptação de segurança
Uma grande ataque à cadeia de fornecimento comprometeu uma biblioteca de software JavaScript amplamente utilizada, considerada o maior evento desse tipo na história. Relatos indicam que o malware injetado tinha como objetivo roubar ativos de criptografia por meio da troca de endereços de carteira e interceptação de transações. Os relatórios mostram que um hacker invadiu a conta de um conhecido desenvolvedor no gerenciador de pacotes de nó (NPM), secretamente incorporando malware em milhões de aplicativos que utilizam bibliotecas JavaScript populares. O código malicioso foi capaz de sequestrar ou trocar endereços de carteira de criptografia, colocando em risco projetos com bilhões de downloads. A vulnerabilidade foi especificamente direcionada a pacotes como chalk, strip-ansi e color-convert, que são utilitários pequenos profundamente enraizados nas árvores de dependência de muitos projetos. Essas bibliotecas têm mais de 1 bilhão de downloads por semana, o que significa que mesmo desenvolvedores que não as instalaram diretamente podem estar sob ameaça. O NPM atua como um repositório central para desenvolvedores, semelhante a uma loja de aplicativos, onde podem compartilhar e baixar pequenos pacotes de código para construir projetos JavaScript. Os atacantes parecem ter implantado um clipper de criptografia (crypto-clipper), um malware que secretamente substitui endereços de carteira durante transações para transferir fundos. Pesquisadores de segurança alertam que usuários que dependem de carteiras de software podem ser particularmente vulneráveis, enquanto aqueles que usam carteiras de hardware para confirmar cada transação estão protegidos. Atualmente, não está claro se o malware também roubará diretamente frases-semente. A situação está em desenvolvimento e forneceremos mais informações assim que disponíveis.