أكبر هجوم على موردين NPM في التاريخ! تم اختراق مكتبة JS الأساسية، ومن المحتمل أن يتم استغلال أموال المستخدمين المخصصة للتشفير.

تواجه بيئة JavaScript العالمية أكبر هجوم في تاريخها على سلسلة توريد NPM. قام قراصنة باختراق حساب مدير حزم Node المعروف (NPM) لمطور معروف، وحقنوا تعليمات برمجية ضارة في مكتبات JavaScript الأساسية التي تعتمد عليها ملايين التطبيقات، مع التركيز على أموال محفظة مستخدمي الأصول الرقمية.

تفاصيل الهجوم: تم زرع "المحرر التشفيري" في مكتبة النواة

وفقًا لتقارير الأمان المتعددة، تشمل الحزم المتأثرة أدوات صغيرة مثل chalk و strip-ansi و color-convert، التي تتواجد عميقًا في شجرة الاعتماد لمئات المشاريع، مع عدد تنزيلات أسبوعي يتجاوز مليار مرة.

وظيفة خبيثة: استبدال عنوان المحفظة الرقمية بهدوء أثناء عملية التداول (المعروفة باسم "قاطع التشفير")

المخاطر المحتملة: يقوم المستخدمون بتحويل الأموال إلى عنوان يتحكم فيه المتسللون دون علمهم

حذر تشارلز جيليميت، المدير التقني لشركة ليدجر، قائلاً: "قد يكون النظام البيئي بأكمله لـ JavaScript في خطر."

أصبح مستخدمو التشفير أهدافًا عالية المخاطر

أشار الباحثون في الأمن إلى أن مستخدمي المحفظة البرمجية هم الأكثر عرضة للمخاطر، لأن البرامج الضارة يمكن أن تتلاعب بتفاصيل المعاملات على الويب أو في التطبيقات.

تعتبر محفظة الأجهزة أكثر أمانًا، لأن كل عملية تحتاج إلى تأكيد على الجهاز الفعلي.

يُذكّر مؤسّس DefiLlama 0xngmi أن البرامج الضارة لن تقوم بإفراغ المحفظة تلقائيًا، ولكنها ستقوم بتعديل محتوى المعاملة عندما ينقر المستخدم على "التبادل" أو "التأكيد".

نظرًا لأن المستخدمين لا يمكنهم بسهولة تمييز المواقع التي تم تحديثها إلى إصدارات آمنة، يوصي الخبراء بتعليق إجراء المعاملات المشفرة على المواقع التي لا يمكن التأكد من أمانها حتى يتم تنظيف الحزم المتأثرة بشكل كامل.

أسلوب الهجوم: البريد الإلكتروني الاحتيالي للاستيلاء على حسابات المشرفين

! بريد إلكتروني للتصيد الاحتيالي إلى مطوري JavaScript

(المصدر:Github)

قام المهاجمون بخداع المساهمين من خلال رسائل البريد الإلكتروني الاحتيالية التي تتظاهر بأنها مدعومة من NPM الرسمية، مما يجبرهم على تحديث المصادقة الثنائية على موقع مزيف، وبالتالي سرقة بيانات اعتماد تسجيل الدخول.

بمجرد الحصول على السيطرة على الحساب، يمكن للقراصنة دفع تحديثات ضارة إلى الحزم التي تم تنزيلها بمليارات المرات.

قال الباحث في Aikido Security تشارلي إيركسان إن الخطر في هذا الهجوم هو أنه يمكنه "تغيير محتوى الموقع المعروض، واستدعاءات API، والبيانات المتعلقة بالمعاملات التي تعتقد التطبيقات الخاصة بالمستخدم أنها تقوم بتوقيعها".

لماذا تُعتبر هذه "أكبر هجوم على الموردين في التاريخ"؟

مجال التأثير واسع: يؤثر على ملايين التطبيقات والمواقع

عمق الاختراق مرتفع: تقع مكتبة النواة في أسفل سلسلة الاعتماد، حتى لو لم يتم تثبيتها مباشرة، قد تتأثر.

مستهدف بشكل قوي: يركز بشكل خاص على تداول العملات الرقمية وأموال المحفظة

هذا يعني أن سلسلة كاملة من مطوري الواجهة الأمامية إلى المستخدم النهائي قد تصبح أهدافًا للهجمات.

خاتمة

لقد أبرزت هجوم سلسلة التوريد NPM مرة أخرى ضعف النظام البيئي مفتوح المصدر والمخاطر العالية في سوق التشفير. بالنسبة للمطورين، يجب عليهم فحص والعودة إلى الإصدارات الآمنة على الفور؛ أما بالنسبة لمستخدمي التشفير، فيجب عليهم تجنب التداول على المواقع غير المؤكدة من حيث الأمان على المدى القصير، ومحاولة استخدام المحفظة الصلبة لإدارة الأصول.

NODE8.43%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 1
  • إعادة النشر
  • مشاركة
تعليق
0/400
LittleCaimivip
· منذ 39 د
🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹
رد0
  • تثبيت