加密货币生态系统在JavaScript NPN攻击后幸免于难
为暗黑FANS提供最客观的资讯…… diablofans.com.cn
本周,开源世界直面了一场可能成为噩梦的危机。一名开发者的Node包管理器(NPM)账户——这个承载无数JavaScript库的平台——遭到劫持。恶意更新悄然潜入部分使用最广泛的软件包,这些包每周总下载量超过十亿次。
若攻击未被及时发现,后果将不堪设想。从小型网页应用到大型加密平台,JavaScript生态中几乎所有主流项目都可能遭受波及。
Ledger首席技术官Charles Guillemet直言不讳:"当前正在发生大规模供应链攻击。若使用硬件钱包,请在签署前仔细核对每笔交易;若非必要,请暂时避免链上交易。"
恶意代码旨在通过替换钱包地址窃取加密货币。所幸由于过时软件导致的崩溃——本质上是一次幸运的巧合——攻击在广泛传播前就被发现。
何为供应链攻击?
攻击者不再逐个入侵用户,转而瞄准开发者依赖的工具。通过攻陷代码库或构建系统,他们能将恶意软件扩散至下游数千个应用中。
本次受害者是知名开源维护者"qix"。他负责Chalk、Strip ANSI和Color Convert等基础工具包。这些虽非炫酷工具,却是深度嵌入系统的实用程序,处理文本、颜色和格式等底层功能,意味着数百万项目会自动调用它们。
这正是事件的可怕之处:攻击直击生态根基,而非枝叶末梢。
攻击始末
入侵始于老套但有效的钓鱼手段。攻击者冒充NPM支持团队发送邮件,警告开发者账户将被冻结,要求其通过伪造页面验证信息。开发者中招后,攻击者获得完全控制权。
他们迅速推送多个软件包的污染版本,包括:
这些包月下载量合计达数十亿次,攻击面之广难以估量。
幸运的败露
颇具讽刺的是,攻陷并非因安全系统曝光,而是源于一条错误信息。
某团队自动化构建时,系统崩溃并显示:
ReferenceError: fetch未定义
起初这看似小故障,直到开发者检查最新包更新时,发现其中藏着混淆代码。关键线索是个名为'_checkethereumw_'的怪异函数。追踪显示代码试图发起fetch请求,但因Node.js版本过旧无法执行——恶意软件因此失效。
若环境更新,这段代码将无声无息地运行。解码后证实,其真实目的是构建劫持交易的加密货币剪切器。
攻击方式分为两种:
恶意软件覆盖多条公链:比特币、以太坊、Solana、波场、莱特币和比特币现金。
追踪攻击者
借助区块链公开特性,研究人员锁定攻击者某个以太坊钱包:
0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976
出人意料的是,该地址仅收到约498美元。对于波及范围如此之广的攻击,这个数字微不足道。分析师认为,类似fetch崩溃的编码错误导致攻击未能造成实质损害。
行业响应
事件曝光后,受影响开发者协同NPM安全团队迅速移除污染版本,并发布清洁更新。
主流加密项目也紧急发声安抚用户:
这些快速声明有效阻止了恐慌情绪的蔓延。
硬件钱包的不可替代性
本次事件印证了安全专家的反复告诫:硬件钱包不仅是"偏执狂"的选择,更是最后防线。
与浏览器钱包或移动应用不同,硬件钱包直接在设备上显示交易详情。诸如"清晰签名"等功能确保用户在批准前核验真实收款地址。即使恶意软件篡改浏览器或应用,硬件设备仍强制二次确认。
正如Guillemet总结:"若资产存放在软件钱包或交易所,一次代码执行就可能让你血本无归。"
开发者当务之急
对开发团队而言,建议简明但至关重要:
这不仅关乎本次攻击,更是为降低未来风险。
深层启示
NPM攻击事件暴露出现代开发的脆弱性——单封钓鱼邮件就足以危及数百万开发者使用的代码库。
尽管本次经济损失微乎其微,但潜在危害不可小觑。若恶意软件按设计运作,或将引发大规模资产盗取。
三大教训值得铭记:
最终警示
本次事件本可能酿成灾难,最终或将作为警钟载入史册——关于信任、关于依赖蔓延、关于保持警惕的警钟。
攻击因随机崩溃而非监控系统被阻止的事实,应引起所有人警惕。下一次,我们未必如此幸运。
当前直接威胁虽已解除,但教训长存:开源生态运行于信任之上,而这份信任需要持续守护。
..:: 版权声明 ::..
- 网站旨在为用户提供资源整合服务,所有数据均由用户上传或发布,并力求提供准确有价值的相关资源。.网站只做相关资源展示没有做具体测试,希望网友自己区分下 。
- 若涉及到侵权违法的链接,请联系我们将第一时间处理。
- 我们会定期进行数据更新和优化以确保信息的时效性和可靠性。致力成为一个资源整合平台,提供各种网站资源的下载和能满足用户的游戏资讯。
- 感谢您对我们网站的支持,我们将持续努力提供更好的资源整合服务,希望能满足您的需求。