Fuente: Hackread.com – Autor: Waqas. Aikido Security marcó el ataque de NPM más grande jamás registrado, con 18 paquetes como Chalk, Depug y ANSI-Styles pirateados para secuestrar billeteras criptográficas a través de un código inyectado. Aikido Security ha marcado lo que podría ser el mayor compromiso de la cadena de suministro de NPM jamás registrado. El relato de un mantenedor de mango largo conocido como Qix fue secuestrado a través de un correo electrónico de phishing, y 18 paquetes populares fueron alterados con código malicioso. Esos paquetes incluyen Chalk, Depug y ANSI-Styles, que en conjunto representan más de dos mil millones de descargas semanales. La buena noticia es que el momento de la detección fue lo suficientemente rápido como para limitar el daño. El investigador principal de malware de Aikido, Charlie Eriksen, dijo que el ataque fue identificado en cinco minutos y revelado en una hora. Lo que hace que este incidente sea especialmente grave es el propósito del malware inyectado. En lugar de dirigirse a entornos o servidores de desarrollo, el código está diseñado para interferir con las transacciones de criptomonedas en el navegador. Según los investigadores, se conecta a Metamask, Phantom y otras API de billetera, alterando los datos de transacciones antes de que los usuarios firmen. La interfaz muestra al destinatario correcto, pero los fondos se redirigen a las direcciones controladas por el atacante. El malware también intercepta el tráfico de red y las llamadas de aplicación, reconoce los formatos de Ethereum, Bitcoin, Solana, Tron, Litecoin y Bitcoin Cash, y luego los reescribe con direcciones parecidas convincentes. Dado que funciona tanto a nivel de navegador como de API, puede hacer que las transferencias fraudulentas parezcan legítimas. La lista completa de paquetes comprometidos es larga, pero algunos de los más utilizados incluyen Chalk (300 millones de descargas semanales), depuración (358 millones) y ANSI-Styles (371 millones). Otros proyectos afectados van desde servicios públicos de bajo nivel como IS-arrayish hasta bibliotecas de formato como Strip-Ansi. Para muchos desarrolladores, estos paquetes son parte de la base de aplicaciones cotidianas de JavaScript, lo que significa que las versiones maliciosas ya podrían estar ejecutándose en los sistemas de producción de todo el mundo. El mantenedor confirmó en Bluesky que su cuenta fue tomada después de recibir un correo electrónico de phishing de «»[email protected]. » Cuando comenzó a eliminar los paquetes infectados, se perdió el acceso a su cuenta. Conocimiento del usuario. https://hackread.com/npm-packages-2-billion-downloads-hacked-attack/category & etiquetas: seguridad, criptomoneda, seguridad aikido, charlie eriksen, ataque cibernético, ciberseguridad, desarrolladores, malware, metamasco, NPM, Phantom, Python, vulnerabilidad, seguridad, criptomeño, Alegua, Alegua, Alegua, ALE. Eriksen, CyberAt, ciberseguridad, desarrolladores, malware, Metamask, NPM, Phantom, Python, Vulnerabilidad
Deja una respuesta