您现在的位置: 首页>> 游戏攻略>> 加密货币生态系统在JavaScript NPN攻击后幸免于难

加密货币生态系统在JavaScript NPN攻击后幸免于难

为暗黑FANS提供最客观的资讯…… diablofans.com.cn

作者:佚名 更新:2025-09-10 收藏本文 作者:

本周,开源世界直面了一场可能成为噩梦的危机。一名开发者的Node包管理器(NPM)账户——这个承载无数JavaScript库的平台——遭到劫持。恶意更新悄然潜入部分使用最广泛的软件包,这些包每周总下载量超过十亿次。

若攻击未被及时发现,后果将不堪设想。从小型网页应用到大型加密平台,JavaScript生态中几乎所有主流项目都可能遭受波及。

Ledger首席技术官Charles Guillemet直言不讳:"当前正在发生大规模供应链攻击。若使用硬件钱包,请在签署前仔细核对每笔交易;若非必要,请暂时避免链上交易。"

恶意代码旨在通过替换钱包地址窃取加密货币。所幸由于过时软件导致的崩溃——本质上是一次幸运的巧合——攻击在广泛传播前就被发现。

何为供应链攻击?

攻击者不再逐个入侵用户,转而瞄准开发者依赖的工具。通过攻陷代码库或构建系统,他们能将恶意软件扩散至下游数千个应用中。

本次受害者是知名开源维护者"qix"。他负责Chalk、Strip ANSI和Color Convert等基础工具包。这些虽非炫酷工具,却是深度嵌入系统的实用程序,处理文本、颜色和格式等底层功能,意味着数百万项目会自动调用它们。

这正是事件的可怕之处:攻击直击生态根基,而非枝叶末梢。

攻击始末

入侵始于老套但有效的钓鱼手段。攻击者冒充NPM支持团队发送邮件,警告开发者账户将被冻结,要求其通过伪造页面验证信息。开发者中招后,攻击者获得完全控制权。

他们迅速推送多个软件包的污染版本,包括:

这些包月下载量合计达数十亿次,攻击面之广难以估量。

幸运的败露

颇具讽刺的是,攻陷并非因安全系统曝光,而是源于一条错误信息。

某团队自动化构建时,系统崩溃并显示:

ReferenceError: fetch未定义

起初这看似小故障,直到开发者检查最新包更新时,发现其中藏着混淆代码。关键线索是个名为'_checkethereumw_'的怪异函数。追踪显示代码试图发起fetch请求,但因Node.js版本过旧无法执行——恶意软件因此失效。

若环境更新,这段代码将无声无息地运行。解码后证实,其真实目的是构建劫持交易的加密货币剪切器。

攻击方式分为两种:

恶意软件覆盖多条公链:比特币、以太坊、Solana、波场、莱特币和比特币现金。

追踪攻击者

借助区块链公开特性,研究人员锁定攻击者某个以太坊钱包:

0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976

出人意料的是,该地址仅收到约498美元。对于波及范围如此之广的攻击,这个数字微不足道。分析师认为,类似fetch崩溃的编码错误导致攻击未能造成实质损害。

行业响应

事件曝光后,受影响开发者协同NPM安全团队迅速移除污染版本,并发布清洁更新。

主流加密项目也紧急发声安抚用户:

这些快速声明有效阻止了恐慌情绪的蔓延。

硬件钱包的不可替代性

本次事件印证了安全专家的反复告诫:硬件钱包不仅是"偏执狂"的选择,更是最后防线。

与浏览器钱包或移动应用不同,硬件钱包直接在设备上显示交易详情。诸如"清晰签名"等功能确保用户在批准前核验真实收款地址。即使恶意软件篡改浏览器或应用,硬件设备仍强制二次确认。

正如Guillemet总结:"若资产存放在软件钱包或交易所,一次代码执行就可能让你血本无归。"

开发者当务之急

对开发团队而言,建议简明但至关重要:

这不仅关乎本次攻击,更是为降低未来风险。

深层启示

NPM攻击事件暴露出现代开发的脆弱性——单封钓鱼邮件就足以危及数百万开发者使用的代码库。

尽管本次经济损失微乎其微,但潜在危害不可小觑。若恶意软件按设计运作,或将引发大规模资产盗取。

三大教训值得铭记:

最终警示

本次事件本可能酿成灾难,最终或将作为警钟载入史册——关于信任、关于依赖蔓延、关于保持警惕的警钟。

攻击因随机崩溃而非监控系统被阻止的事实,应引起所有人警惕。下一次,我们未必如此幸运。

当前直接威胁虽已解除,但教训长存:开源生态运行于信任之上,而这份信任需要持续守护。

来源:收藏本文 点击:113971次 Www.diablofans.com.cn