Küresel JavaScript ekosistemi tarihinin en büyük ölçekli NPM arz ağı saldırısıyla karşı karşıya. Hacker, tanınmış bir geliştiricinin Node Package Manager (NPM) hesabına sızdı ve milyonlarca uygulamanın bağımlı olduğu temel JavaScript kütüphanesine kötü amaçlı kod enjekte etti, hedef doğrudan kripto varlık kullanıcılarının cüzdan fonlarına yöneldi.
Saldırı Detayları: Çekirdek Kütüphaneye "şifreleme kesici" Enjekte Edildi
Çeşitli güvenlik raporlarına göre, etkilenen paketler arasında chalk, strip-ansi ve color-convert gibi küçük yardımcı programlar bulunmakta ve bunlar sayısız projenin bağımlılık ağaçlarında gizli durumda olup, haftalık indirme sayısı 1 milyardan fazla.
Kötü niyetli işlev: İşlem sırasında gizlice kripto cüzdan adresini değiştirmek (halk arasında "kripto kesici" olarak adlandırılır)
Ledger'in baş teknoloji sorumlusı Charles Guillemet uyardı: "Tüm JavaScript ekosistemi tehlikede olabilir."
Şifreleme kullanıcıları yüksek riskli hedefler haline geliyor
Güvenlik araştırmacıları, yazılım cüzdanına dayanan kullanıcıların en yüksek riske sahip olduğunu belirtmektedir, çünkü kötü niyetli yazılımlar web sayfalarında veya uygulamalarda işlem detaylarını değiştirebilir.
Donanım cüzdanı kullanıcıları, her işlem gerçek bir cihazda onaylanması gerektiğinden, nispeten daha güvenlidir.
DefiLlama kurucusu 0xngmi, kötü niyetli yazılımların cüzdanı otomatik olarak boşaltmayacağını, ancak kullanıcıların "değiştir" veya "onayla" düğmesine tıkladıklarında işlem içeriğini değiştirebileceğini hatırlatıyor.
Kullanıcıların hangi web sitelerinin güvenli güncellemeleri yaptığına kolayca karar verememesi nedeniyle, uzmanlar etkilenmiş paketler tamamen temizlenene kadar güvenilirliği belirsiz web sitelerinde kripto ticareti yapmanın durdurulmasını önermektedir.
Saldırı Yöntemi: Phishing E-postaları ile Bakımcı Hesabını Ele Geçirme
(kaynak: Github)
Saldırganlar, resmi NPM tarafından desteklenen sahte bir phishing e-postası olarak kendilerini gizleyerek, bakımcıları sahte bir web sitesinde çift faktörlü kimlik doğrulamasını güncellemeye ikna ediyor ve böylece giriş kimlik bilgilerini çalıyorlar.
Hesap kontrolü ele geçirildiğinde, hacker'lar milyarlarca indirme sayısına ulaşan paketlere kötü amaçlı güncellemeler gönderebilir.
Aikido Güvenlik araştırmacısı Charlie Eriksen, bu saldırının tehlikeli olduğu yerin "aynı anda web sitesinin gösterim içeriğini, API çağrılarını ve kullanıcı uygulamasının imzaladığını düşündüğü işlem verilerini değiştirebilmesi" olduğunu belirtti.
Bu, "tarihin en büyük Arz Ağı saldırısı" neden?
Etkileme alanı geniş: Milyonlarca uygulama ve web sitesini kapsıyor.
Derin penetrasyon: Temel kütüphane, bağımlılık zincirinin altında yer alır, doğrudan yüklenmemiş olsa bile etkilenebilir.
Hedef odaklı: Özellikle şifreleme işlemleri ve cüzdan fonlarına odaklanmıştır.
Bu, ön uç geliştiricilerden son kullanıcılara kadar tüm zincirin bir saldırı hedefi olabileceği anlamına geliyor.
Sonuç
Bu NPM arz ağı saldırısı, açık kaynak ekosisteminin kırılganlığını ve şifreleme pazarının yüksek riskini bir kez daha gözler önüne serdi. Geliştiriciler için, hemen güvenli bir sürüme kontrol etmeli ve geri dönmelidir; şifreleme kullanıcıları içinse, kısa vadede güvenliğinden emin olunmayan sitelerde işlem yapmaktan kaçınmalı ve varlık yönetimi için mümkün olduğunca donanım cüzdanı kullanmalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Tarihin en büyük NPM Arz Ağı saldırısı! Çekirdek JS kütüphanesi ihlal edildi, şifreleme kullanıcı fonlarının çalınması tehlikesiyle karşı karşıya.
Küresel JavaScript ekosistemi tarihinin en büyük ölçekli NPM arz ağı saldırısıyla karşı karşıya. Hacker, tanınmış bir geliştiricinin Node Package Manager (NPM) hesabına sızdı ve milyonlarca uygulamanın bağımlı olduğu temel JavaScript kütüphanesine kötü amaçlı kod enjekte etti, hedef doğrudan kripto varlık kullanıcılarının cüzdan fonlarına yöneldi.
Saldırı Detayları: Çekirdek Kütüphaneye "şifreleme kesici" Enjekte Edildi
Çeşitli güvenlik raporlarına göre, etkilenen paketler arasında chalk, strip-ansi ve color-convert gibi küçük yardımcı programlar bulunmakta ve bunlar sayısız projenin bağımlılık ağaçlarında gizli durumda olup, haftalık indirme sayısı 1 milyardan fazla.
Kötü niyetli işlev: İşlem sırasında gizlice kripto cüzdan adresini değiştirmek (halk arasında "kripto kesici" olarak adlandırılır)
Potansiyel Riskler: Kullanıcı, farkında olmadan, fonlarını bir hacker'ın kontrolündeki adrese aktarabilir.
Ledger'in baş teknoloji sorumlusı Charles Guillemet uyardı: "Tüm JavaScript ekosistemi tehlikede olabilir."
Şifreleme kullanıcıları yüksek riskli hedefler haline geliyor
Güvenlik araştırmacıları, yazılım cüzdanına dayanan kullanıcıların en yüksek riske sahip olduğunu belirtmektedir, çünkü kötü niyetli yazılımlar web sayfalarında veya uygulamalarda işlem detaylarını değiştirebilir.
Donanım cüzdanı kullanıcıları, her işlem gerçek bir cihazda onaylanması gerektiğinden, nispeten daha güvenlidir.
DefiLlama kurucusu 0xngmi, kötü niyetli yazılımların cüzdanı otomatik olarak boşaltmayacağını, ancak kullanıcıların "değiştir" veya "onayla" düğmesine tıkladıklarında işlem içeriğini değiştirebileceğini hatırlatıyor.
Kullanıcıların hangi web sitelerinin güvenli güncellemeleri yaptığına kolayca karar verememesi nedeniyle, uzmanlar etkilenmiş paketler tamamen temizlenene kadar güvenilirliği belirsiz web sitelerinde kripto ticareti yapmanın durdurulmasını önermektedir.
Saldırı Yöntemi: Phishing E-postaları ile Bakımcı Hesabını Ele Geçirme
(kaynak: Github)
Saldırganlar, resmi NPM tarafından desteklenen sahte bir phishing e-postası olarak kendilerini gizleyerek, bakımcıları sahte bir web sitesinde çift faktörlü kimlik doğrulamasını güncellemeye ikna ediyor ve böylece giriş kimlik bilgilerini çalıyorlar.
Hesap kontrolü ele geçirildiğinde, hacker'lar milyarlarca indirme sayısına ulaşan paketlere kötü amaçlı güncellemeler gönderebilir.
Aikido Güvenlik araştırmacısı Charlie Eriksen, bu saldırının tehlikeli olduğu yerin "aynı anda web sitesinin gösterim içeriğini, API çağrılarını ve kullanıcı uygulamasının imzaladığını düşündüğü işlem verilerini değiştirebilmesi" olduğunu belirtti.
Bu, "tarihin en büyük Arz Ağı saldırısı" neden?
Etkileme alanı geniş: Milyonlarca uygulama ve web sitesini kapsıyor.
Derin penetrasyon: Temel kütüphane, bağımlılık zincirinin altında yer alır, doğrudan yüklenmemiş olsa bile etkilenebilir.
Hedef odaklı: Özellikle şifreleme işlemleri ve cüzdan fonlarına odaklanmıştır.
Bu, ön uç geliştiricilerden son kullanıcılara kadar tüm zincirin bir saldırı hedefi olabileceği anlamına geliyor.
Sonuç
Bu NPM arz ağı saldırısı, açık kaynak ekosisteminin kırılganlığını ve şifreleme pazarının yüksek riskini bir kez daha gözler önüne serdi. Geliştiriciler için, hemen güvenli bir sürüme kontrol etmeli ve geri dönmelidir; şifreleme kullanıcıları içinse, kısa vadede güvenliğinden emin olunmayan sitelerde işlem yapmaktan kaçınmalı ve varlık yönetimi için mümkün olduğunca donanım cüzdanı kullanmalıdır.