Взломаны 18 JavaScript-библиотек с 2 миллиардами загрузок в неделю. Вся экосистема веб-разработки под ударом хакеров

MazafakaForum
RutoR
OdysseyVPN
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 714
Реакции
228
Посетить сайт
Атака на мейнтейнера через поддельное уведомление 2FA позволила внедрить вредоносный код.
npm2.jpg


Как минимум 18 популярных

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

на NPM с совокупной недельной аудиторией свыше 2 миллиардов загрузок на короткое время оказались с вредоносными вставками — после фишинг-атаки одного из мейнтейнеров. Инцидент быстро локализовали и ущерб оказался нацелен на криптовалютные операции, однако команда Aikido, обнаружившая подмену, предупреждает: аналогичный сценарий с более агрессивной нагрузкой способен обернуться труднообнаруживаемой вспышкой вредоносного кода в масштабах отрасли.

Атака началась с письма, маскирующегося под уведомление NPM с требованием обновить двухфакторную аутентификацию

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Разработчика заманили на поддельную страницу входа, где он ввёл одноразовый токен. С похищенными данными злоумышленники зашли в учётную запись на NPM и внесли изменения минимум в 18 широко используемых библиотек, после чего сменили адрес электронной почты в его профиле и на время лишили владельца контроля. По

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Aikido, вредоносная вставка незаметно перехватывала активность криптокошельков в браузере, вмешивалась в взаимодействие с интерфейсами, переписывала назначения переводов и согласований так, чтобы средства и разрешения уходили на подконтрольные реквизиты без явных признаков подмены.

Aikido отслеживает обновления в крупных репозиториях и автоматически проверяет коммиты на признаки опасного поведения. Мейнтейнер подтвердил компрометацию, начав чистку пакетов. Кампания фишинга опиралась на домен npmjs.help, зарегистрированный за 2 дня до рассылки и размещённый через сервис динамического DNS dnsexit.com, предлагающий бесплатные имена с моментальным указанием на произвольный IP.

Специалисты Seralys

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

внимание, что, получив доступ к библиотекам, злоумышленники ограничились именно похищением криптовалюты — хотя

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

поставок кода открывала им куда более широкий простор для вреда. Кевин Бьюмонт

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

о системной уязвимости экосистемы: значительная часть мира опирается на множество взаимосвязанных модулей, поддерживаемых горсткой перегруженных энтузиастов, а распространение «вайб-кодинга» увеличивает число зависимостей и итоговую поверхность атаки — достаточно обмануть одного специалиста.

Подчеркивается, что популярные пакеты должны публиковаться только с подтверждённым происхождением сборок — например, из предсказуемой CI-цепочки, запускаемой при слиянии в основную ветку, — а публикации «со стороны» следует блокировать. Пользователям также напомнили и о свежем происшествии в конце августа: при

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

разработчика инструментария «nx» с примерно 6 миллионами загрузок в неделю в код внедрили сборщик токенов и ключей для GitHub, NPM, SSH и API, а данные не отправлялись на удалённый сервер — вместо этого автоматически создавался открытый репозиторий в аккаунте жертвы, куда и выкладывались трофеи.

Николас Вивер из Международного института компьютерных наук призывает требовать у контрибьюторов методы второго фактора, устойчивые к фишингу, — в первую очередь физические ключи. По его оценке, с учётом зависимости современного софта от реестров вроде NPM, отсутствие обязательных ключей у авторов пакетов — уже не частная вольность, а риск для инфраструктуры.

Сами разработчики после подобных ударов нередко сворачивают проекты — не выдерживают давления и ответственности. Текущий эпизод показал, насколько хрупка цепочка поставок открытого кода и как быстро одна удачная фишинговая атака может превратиться в отраслевую проблему, если не ужесточить проверку происхождения сборок и не перейти на стойкую ко фишингу аутентификацию.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Устройства SonicWall SMA взломаны с помощью руткита OVERSTEP, связанного с программой-вымогателем Новости в сети 0
Support81 RCE через Game Pass: тысячи ПК взломаны через Call of Duty Новости в сети 0
Support81 Взломаны 165 организаций: случай со Snowflake ставит новые цифровые рекорды Новости в сети 0
Support81 Zero Day в TikTok: взломаны аккаунты знаменитостей и брендов Новости в сети 0
Denik Интересно Два Usenet-провайдера взломаны из-за бага у неназванной «компании-партнера» Новости в сети 0
Support81 От JavaScript до стеганографии в одной атаке. Киберпреступники создали «невидимую» систему доставки вредоносного ПО Новости в сети 0
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
swimmingPerl На проверке Услуги web разработчика. 2 года опыта. PHP, JavaScript. Все популярные фреймворки Ищу работу. Предлагаю свои услуги. 1
H Web-shell без JavaScript с файл-менеджером на борту Корзина 0
Denik Разработчик JavaScript (3 модуля) Другое 0
H HTML and Javascript Teacher - Code examples in HTML and Javascript. Другие ЯП 0
W Как найти ошибку в JavaScript Полезные статьи 2
A Использование JavaScript, для взлома сети Уязвимости и взлом 0
T Полный курс по JavaScript - с нуля до результата Другие ЯП 0
K Современный JavaScript Полный курс - Построим 10 проектов - Udemy (2017) Другое 0
K JavaScript. Уровень 3г. HTML5 API [Борисов И.О.] Другое 0
N Профессиональные JavaScript курсы от ItBursa Другие ЯП 2
N [Lynda] JavaScript & AJAX [RUS] Другие ЯП 0
R Изучение JavaScript с нуля Другие ЯП 4

Название темы