Peringatan: Pustaka inti JavaScript terpapar racun jahat, jutaan pengguna enkripsi menghadapi risiko pencurian



Baru-baru ini, sebuah insiden serangan rantai pasokan yang menargetkan ekosistem open-source JavaScript menarik perhatian luas. Para peretas mengakses akun NPM (Node Package Manager) pengembang terkenal "qix" dan menyuntikkan kode berbahaya ke dalam lebih dari sepuluh paket alat utama (termasuk "chalk", "strip-ansi", "color-convert", dan "color-name"). Paket perangkat lunak yang terkontaminasi ini diunduh lebih dari 1 miliar kali setiap minggunya, yang berarti jutaan proyek menghadapi risiko potensial.

Keistimewaan serangan ini terletak pada ketepatan sasarannya. Kode jahat yang dirancang khusus untuk mencuri enkripsi mata uang, menggunakan dua mode serangan: saat mendeteksi dompet perangkat lunak seperti MetaMask, ia akan memanipulasi alamat penerima sebelum menandatangani transaksi; saat dompet tidak terdeteksi, ia akan memantau lalu lintas jaringan dan mencoba mengganti alamat enkripsi mata uang. Program jahat ini mendukung perampokan BTC, ETH, Solana, dan berbagai mata uang digital utama lainnya.

Lebih perlu diwaspadai adalah, jangkauan dampak serangan ini jauh melampaui bidang enkripsi. Setiap lingkungan yang menggunakan JavaScript/Node.js mungkin terpengaruh, termasuk situs web, program desktop, server, dan aplikasi seluler. Situs web bisnis biasa mungkin secara tidak sengaja menyertakan kode berbahaya, tetapi hanya akan diaktifkan saat pengguna melakukan transaksi enkripsi.

Menghadapi ancaman ini, para ahli keamanan menyarankan pengguna untuk segera menghentikan penggunaan plugin browser dan dompet perangkat desktop untuk transaksi di blockchain. Jika benar-benar perlu melakukan transaksi, harus menggunakan dompet perangkat keras dan memeriksa dengan cermat setiap karakter alamat yang ditampilkan di layar perangkat sebelum menandatangani. Hingga saat ini, platform utama seperti Uniswap dan Blockstream telah menyatakan tidak terpengaruh.

Secara keseluruhan, perangkat lunak jahat ini tidak hanya canggih dan tersembunyi, tetapi juga dapat bersembunyi dalam jangka waktu yang lama, menunggu kesempatan untuk mencuri informasi, yang merupakan ancaman serius terhadap keamanan rantai pasokan perangkat lunak.

Pengembang harus segera mengambil tindakan, termasuk mengaudit ketergantungan, memverifikasi integritas versi, dan memperbarui ke versi yang telah dibersihkan, untuk mencegah serangan semacam itu.

Peristiwa kali ini mengingatkan kita akan perlunya melakukan verifikasi keamanan secara berkelanjutan, serta mendorong kita untuk beralih dari cara yang mengandalkan kepercayaan default di masa lalu, menuju strategi keamanan baru yang melakukan verifikasi secara terus-menerus.

#供应链攻击 # Keamanan NPM
BTC0.73%
ETH2.33%
SOL4.8%
NODE1.4%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)