Sebuah serangan rantai pasokan besar-besaran baru-baru ini terungkap, menargetkan pustaka perangkat lunak JavaScript yang banyak digunakan dan berpotensi mengkompromikan keamanan cryptocurrency dalam skala yang belum pernah terjadi sebelumnya. Seperti dilaporkan oleh sumber industri, insiden ini dipuji sebagai yang paling luas dalam sejarah, dengan malware yang disuntikkan untuk memanipulasi transaksi cryptocurrency dengan mengubah alamat dompet.
Vektor serangan melibatkan kompromi akun manajer paket node (NPM) seorang pengembang terkemuka, memungkinkan aktor jahat untuk secara diam-diam menyisipkan kode berbahaya ke dalam pustaka JavaScript populer. Pustaka ini adalah komponen integral dalam jutaan aplikasi, menempatkan sejumlah besar proyek dalam risiko.
Fungsi utama malware tampaknya adalah intersepsi dan pengalihan transaksi cryptocurrency melalui manipulasi alamat. Pelanggaran ini secara khusus mempengaruhi paket-paket seperti chalk, strip-ansi, dan color-convert – utilitas kecil namun penting yang tertanam dalam pohon ketergantungan dari banyak proyek. Dengan perpustakaan ini secara kolektif mengumpulkan lebih dari satu miliar unduhan setiap minggu, potensi dampaknya meluas jauh melampaui pengguna langsung, berpotensi mempengaruhi pengembang yang belum secara eksplisit menginstal paket-paket ini.
NPM berfungsi sebagai pusat utama bagi pengembang, mirip dengan pasar aplikasi, memfasilitasi berbagi dan akuisisi potongan kode untuk pembangunan proyek JavaScript. Kode berbahaya, yang diidentifikasi sebagai crypto-clipper, beroperasi dengan menyamar untuk mengganti alamat dompet selama transaksi, secara efektif mengalihkan dana.
Para ahli keamanan telah mengeluarkan peringatan, terutama kepada pengguna dompet perangkat lunak, menyoroti kerentanan mereka yang meningkat. Sebaliknya, individu yang memverifikasi setiap transaksi melalui dompet perangkat keras mempertahankan lapisan perlindungan. Lingkup penuh dari kemampuan malware, termasuk upaya potensial untuk mengakses frasa seed secara langsung, masih dalam penyelidikan.
Situasi ini terus berkembang, dan pembaruan lebih lanjut akan diberikan saat informasi lebih lanjut tersedia. Insiden ini menekankan pentingnya kewaspadaan dan langkah-langkah keamanan yang kuat dalam lanskap cryptocurrency dan teknologi blockchain yang berkembang pesat.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Sebuah serangan rantai pasokan besar-besaran baru-baru ini terungkap, menargetkan pustaka perangkat lunak JavaScript yang banyak digunakan dan berpotensi mengkompromikan keamanan cryptocurrency dalam skala yang belum pernah terjadi sebelumnya. Seperti dilaporkan oleh sumber industri, insiden ini dipuji sebagai yang paling luas dalam sejarah, dengan malware yang disuntikkan untuk memanipulasi transaksi cryptocurrency dengan mengubah alamat dompet.
Vektor serangan melibatkan kompromi akun manajer paket node (NPM) seorang pengembang terkemuka, memungkinkan aktor jahat untuk secara diam-diam menyisipkan kode berbahaya ke dalam pustaka JavaScript populer. Pustaka ini adalah komponen integral dalam jutaan aplikasi, menempatkan sejumlah besar proyek dalam risiko.
Fungsi utama malware tampaknya adalah intersepsi dan pengalihan transaksi cryptocurrency melalui manipulasi alamat. Pelanggaran ini secara khusus mempengaruhi paket-paket seperti chalk, strip-ansi, dan color-convert – utilitas kecil namun penting yang tertanam dalam pohon ketergantungan dari banyak proyek. Dengan perpustakaan ini secara kolektif mengumpulkan lebih dari satu miliar unduhan setiap minggu, potensi dampaknya meluas jauh melampaui pengguna langsung, berpotensi mempengaruhi pengembang yang belum secara eksplisit menginstal paket-paket ini.
NPM berfungsi sebagai pusat utama bagi pengembang, mirip dengan pasar aplikasi, memfasilitasi berbagi dan akuisisi potongan kode untuk pembangunan proyek JavaScript. Kode berbahaya, yang diidentifikasi sebagai crypto-clipper, beroperasi dengan menyamar untuk mengganti alamat dompet selama transaksi, secara efektif mengalihkan dana.
Para ahli keamanan telah mengeluarkan peringatan, terutama kepada pengguna dompet perangkat lunak, menyoroti kerentanan mereka yang meningkat. Sebaliknya, individu yang memverifikasi setiap transaksi melalui dompet perangkat keras mempertahankan lapisan perlindungan. Lingkup penuh dari kemampuan malware, termasuk upaya potensial untuk mengakses frasa seed secara langsung, masih dalam penyelidikan.
Situasi ini terus berkembang, dan pembaruan lebih lanjut akan diberikan saat informasi lebih lanjut tersedia. Insiden ini menekankan pentingnya kewaspadaan dan langkah-langkah keamanan yang kuat dalam lanskap cryptocurrency dan teknologi blockchain yang berkembang pesat.