Два зловмисні релізи npm Axios спричинили попередження для розробників щодо ротації облікових даних і розгляду уражених систем як скомпрометованих після атаки на ланцюг постачання, яка отруїла популярну бібліотеку JavaScript для HTTP.
Про компрометацію вперше повідомила компанія з кібербезпеки Socket, яка заявила, що axios@1.14.1 і axios@0.30.4 були змінені, щоб підключити plain-crypto-js@4.2.1 — зловмисну залежність, яка запускалася автоматично під час встановлення до того, як релізи були видалені з npm.
За даними компанії з безпеки OX Security, змінений код може надавати зловмисникам віддалений доступ до інфікованих пристроїв, даючи їм змогу викрадати конфіденційні дані, зокрема облікові дані для входу, API-ключі та інформацію про криптогаманці.
Інцидент демонструє, як одна скомпрометована компонента з відкритим кодом потенційно може поширюватися хвилею через тисячі застосунків, які на неї покладаються, викриваючи не лише розробників, а й платформи та користувачів, підключених до системи.
OX Security попередила розробників, які встановили axios@1.14.1 або axios@0.30.4, вважати свої системи повністю скомпрометованими та негайно виконати ротацію облікових даних, зокрема API-ключів і токенів сесій.
Socket заявила, що скомпрометовані релізи Axios були змінені, щоб містити залежність від plain-crypto-js@4.2.1 — пакета, опублікованого незадовго до інциденту та згодом ідентифікованого як зловмисний.
Пов’язане: __ Розширення Trust Wallet для браузера вибило з мережі через “bug” у Chrome Store, — каже CEO
Компанія повідомила, що залежність налаштована на автоматичний запуск під час встановлення через скрипт post-install, що дозволяє зловмисникам виконувати код на цільових системах без додаткової взаємодії користувача.
Socket порадила розробникам переглянути свої проєкти та файли залежностей на предмет уражених версій Axios і пов’язаного пакета plain-crypto-js@4.2.1 та негайно видалити або відкотити будь-які скомпрометовані версії.
Попередні криптоінциденти показали, як порушення в ланцюгу постачання можуть ескалувати від викраденої інформації розробників до втрат гаманців, видимих для користувачів.
3 січня ончейн-дослідник ZachXBT повідомив, що “сотні” гаманців у мережах, сумісних із Ethereum Virtual Machine, були спустошені в широкомасштабній атаці, яка відкачувала невеликі суми з кожної жертви.
Дослідник з кібербезпеки Володимир С. заявив, що інцидент потенційно був пов’язаний із порушенням у грудні, яке вплинуло на Trust Wallet і призвело до приблизно $7 мільйонів втрат у межах понад 2,500 гаманців.
Пізніше Trust Wallet повідомив, що витік міг початися через компрометацію ланцюга постачання із залученням npm-пакетів, використаних у його робочому процесі розробки.
Журнал: __ Ніхто не знає, чи взагалі працюватиме квантово-стійка криптографія
Cointelegraph прагне незалежної та прозорої журналістики. Ця новинна стаття підготовлена відповідно до Редакційної політики Cointelegraph і має на меті надавати точну та своєчасну інформацію. Читачам рекомендується самостійно перевіряти інформацію. Прочитайте нашу Редакційну політику