แพ็คเกจการเข้ารหัส npm จำนวนมากถูกบุกรุก

แพ็คเกจการเข้ารหัส npm จำนวนมากถูกบุกรุก

แพ็คเกจ npm หลายแพ็คเกจที่เผยแพร่โดยการแลกเปลี่ยนสกุลเงินดิจิทัลรายใหญ่ถูกบุกรุกและอัปเดตเพื่อให้มีโค้ดที่เป็นอันตราย

การแลกเปลี่ยนสกุลเงินดิจิทัลแบบกระจายอำนาจ (DEX) dydX ทวีตถึงการค้นพบการประนีประนอมและวิธีการแก้ไขปัญหา

“เมื่อเวลา 6:14 น. EST เราตรวจพบบิลด์ที่เป็นอันตรายที่เผยแพร่ในแพ็คเกจ dYdX NPM หลายตัวที่ถูกลบออกทันที” ทวีตของพวกเขาอ่าน (เปิดในแท็บใหม่) "เงินทุนทั้งหมดมีความปลอดภัย เว็บไซต์/แอปของเราไม่ถูกบุกรุก การโจมตีไม่ส่งผลกระทบต่อสัญญาอัจฉริยะ"

โจรขโมยข้อมูลพัสดุต่างๆ

อธิบายเพิ่มเติมว่าเงินทุนของผู้ใช้จะไม่ถูกบุกรุกได้อย่างไร บริษัทกล่าวว่า “โปรดจำไว้ว่า dYdX ไม่มีสิทธิ์ในการดูแลเงินทุนของผู้ใช้ ซึ่งจะถูกฝากโดยตรงในสัญญาอัจฉริยะบนบล็อกเชน”

Maciej Mensfeld นักวิจัยด้านความปลอดภัยทางไซเบอร์จากบริษัทรักษาความปลอดภัย Mend และ Difend.io ค้นพบว่าแพ็คเกจบางตัวมีรหัสที่เรียกใช้มัลแวร์ขโมยข้อมูลเมื่อดำเนินการ พบแพ็คเกจ XNUMX รายการที่ถูกแฮ็กเพื่อใช้ในการโจมตีขโมยข้อมูลประจำตัว (เปิดในแท็บใหม่)

เห็นได้ชัดว่าแพ็คเกจ '@dydxprotocol/node-service-base-dev' ก็ถูกบุกรุกเช่นกัน แต่ได้ถูกลบออกจากแพลตฟอร์มแล้ว

แพ็คเกจนี้อธิบายว่าเป็น "Ethereum Smart Contracts และไลบรารี TypeScript ที่ใช้สำหรับโปรโตคอลการซื้อขายเดี่ยว dYdX" แพ็คเกจเพียงอย่างเดียวตามโพสต์นั้นถูกใช้โดยที่เก็บ GitHub อย่างน้อย 44 แห่ง ซึ่งสร้างขึ้นโดย "แพลตฟอร์ม crypto หลายแพลตฟอร์ม"

เห็นได้ชัดว่านี่ไม่ใช่ครั้งแรกที่ผู้ประสงค์ร้ายพยายามลักลอบนำโค้ดที่เป็นอันตรายที่เหมือนกันนี้ไปในหลายแพ็คเกจ ในความเป็นจริง BleepingComputer อ้างว่าได้เห็นโค้ด "เหมือนกันอย่างน่าทึ่ง" ในแพ็คเกจ Python "PyGrata" ที่เป็นอันตราย ซึ่งขโมยข้อมูลประจำตัวของ Amazon Web Services (AWS) ตัวแปรสภาพแวดล้อม และคีย์ SSH

ที่เก็บโค้ดมักตกเป็นเป้าหมายของผู้มุ่งร้าย ซึ่งบางครั้งสร้างเวอร์ชันที่เป็นอันตรายของที่เก็บยอดนิยมและตั้งชื่อที่คล้ายกัน โดยหวังว่านักพัฒนาที่ทำงานหนักเกินไปหรือประมาทเลินเล่อจะเลือกอันที่ผิดโดยไม่รู้ตัว

ผ่าน: BleepingComputer (เปิดในแท็บใหม่)