Charles Guillemet, teknikchef pÄ hÄrdvaruplÄnboksleverantören Ledger, utfÀrdade en offentlig varning om en pÄgÄende försörjningskedjeattack som pÄverkar Node.js-ekosystemet. Enligt Guillemet:s inlÀgg pÄ sociala medieplattformen X fick angripare tillgÄng till ett vÀlrenommerat utvecklarkonto pÄ NPM (Node Package Manager) och injicerade skadlig kod i allmÀnt anvÀnda JavaScript-paket. De komprometterade paketen har tillsammans ackumulerat över 1 miljard nedladdningar, vilket indikerar ett potentiellt allvarligt hot mot utvecklare och slutanvÀndare inom kryptosektorn.
Den skadliga koden Àr designad för att avlyssna och Àndra transaktionsdata inom de drabbade biblioteken, och byter tyst ut den avsedda plÄnboksadressen mot angriparens adress. SÄdana Àndringar förblir osynliga för applikationer som inte implementerar strikt on-chain-adressverifiering. Som en följd kan medel som skickas via decentraliserade applikationer eller smarta kontrakt som Àr beroende av de komprometterade paketen omdirigeras till obehöriga konton, vilket leder till betydande ekonomiska förluster för anvÀndare.
Guillemet betonade att det enda pÄlitliga försvaret mot denna typ av attack Àr anvÀndning av hÄrdvaruplÄnböcker utrustade med sÀkra displayer och stöd för Clear Signing. SÀkra displayer tillÄter anvÀndare att verifiera den exakta mottagaradressen och transaktionsbeloppet innan överföringen slutförs. Utan denna nivÄ av validering förblir efterföljande plÄnboksprogramvara eller decentraliserade applikationer sÄrbara för adressbytesattacker.
Ăppen kĂ€llkod-försörjningskedjor har lĂ€nge erkĂ€nts som potentiella kompromisspunkter, sĂ€rskilt inom kritisk infrastruktur och finansiella applikationer. Attacken mot NPM understryker den sammanlĂ€nkade karaktĂ€ren hos moderna utvecklingsarbetsflöden, dĂ€r ett intrĂ„ng pĂ„ ett enda konto kan leda till omfattande kodkontaminering. SĂ€kerhetsexperter uppmanar underhĂ„llare av högriskpaket att implementera multifaktorautentisering, regelbundna sĂ€kerhetsgranskningar och automatiserade integritetskontroller som en del av en omfattande förstĂ€rkningsstrategi.
Ledger har Ànnu inte identifierat de specifika paketen eller utvecklarna som Àr inblandade för att undvika att pÄskynda spridningen av den skadliga koden. Guillemet rÄder utvecklare att granska sina beroenden, övervaka nÀtverksförfrÄgningar för onormal adressbytesaktivitet och anvÀnda kryptografiska verktyg för att verifiera paketintegritet. Han uppmanade ocksÄ den bredare öppen kÀllkods-gemenskapen och företagsanvÀndare att samarbeta för att spÄra och ÄtgÀrda de komprometterade modulerna.
Denna incident följer en serie högprofilerade försörjningskedjeattacker inom mjukvaruutveckling, inklusive trojaniserade beroenden i populÀra ekosystem. Attacken pÄminner om att sÀkerhetsÄtgÀrder mÄste strÀcka sig bortom direkta attacker pÄ applikationer till att omfatta hela utvecklingskedjan. Organisationer uppmanas att anvÀnda rigorösa sÀkerhetskontroller, inklusive vitlistning av beroenden, kontinuerlig övervakning och planering för incidenthantering för att minska framtida risker.
Rapporterat av Margaux Nijkerk; redigerat av Nikhilesh De.
Kommentarer (0)