Duas publicações maliciosas de npm do Axios levaram a alertas para os programadores rodarem as credenciais e tratarem os sistemas afetados como comprometidos após um ataque à cadeia de fornecimento ter envenenado a popular biblioteca de HTTP para JavaScript.
A intrusão foi inicialmente reportada pela empresa de cibersegurança Socket, que afirmou que axios@1.14.1 e axios@0.30.4 foram modificados para incluir plain-crypto-js@4.2.1, uma dependência maliciosa que corria automaticamente durante a instalação antes de as versões terem sido removidas do npm.
De acordo com a empresa de segurança OX Security, o código alterado pode dar aos atacantes acesso remoto a dispositivos infetados, permitindo-lhes roubar dados sensíveis como credenciais de login, chaves de API e informações de carteiras de criptomoedas.
O incidente mostra como um único componente de código aberto comprometido pode potencialmente repercutir por milhares de aplicações que dele dependem, expondo não apenas programadores, mas também plataformas e utilizadores ligados ao sistema.
A OX Security alertou os programadores que instalaram axios@1.14.1 ou axios@0.30.4 para tratarem os seus sistemas como totalmente comprometidos e para rodarem as credenciais imediatamente, incluindo chaves de API e tokens de sessão.
A Socket disse que as versões comprometidas do Axios foram modificadas para incluir uma dependência de plain-crypto-js@4.2.1, um pacote publicado pouco antes do incidente e posteriormente identificado como malicioso.
Relacionado: __ A extensão de Trust Wallet para o navegador foi derrubada pelo Chrome Store ‘bug’, diz o CEO
A empresa afirmou que a dependência foi configurada para correr automaticamente durante a instalação através de um script pós-instalação, permitindo aos atacantes executar código nos sistemas-alvo sem necessidade de qualquer interação adicional por parte do utilizador.
A Socket aconselhou os programadores a reverem os seus projetos e ficheiros de dependências relativamente às versões do Axios afetadas e ao pacote associado plain-crypto-js@4.2.1, e a removerem ou reverterem imediatamente quaisquer versões comprometidas.
Incidentes cripto anteriores mostraram como as violações da cadeia de fornecimento podem escalar desde a informação roubada dos programadores até perdas de carteiras visíveis para os utilizadores.
Em 3 de janeiro, o investigador onchain ZachXBT reportou que “centenas” de carteiras em redes compatíveis com a Ethereum Virtual Machine foram drenadas num ataque amplo que siphonou pequenas quantias de cada vítima.
O investigador de cibersegurança Vladimir S. disse que o incidente estava potencialmente ligado a uma violação em dezembro que afetou a Trust Wallet, resultando em perdas de cerca de 7 milhões de dólares em mais de 2.500 carteiras.
A Trust Wallet disse mais tarde que a violação pode ter tido origem numa intrusão na cadeia de fornecimento envolvendo pacotes npm usados no seu fluxo de desenvolvimento.
Magazine: __ Ninguém sabe sequer se a criptografia segura para o quantum vai funcionar
A Cointelegraph está empenhada num jornalismo independente e transparente. Este artigo de notícias é produzido em conformidade com a Política Editorial da Cointelegraph e tem como objetivo fornecer informação correta e atempada. Os leitores são incentivados a verificar as informações de forma independente. Leia a nossa Política Editorial
Related Articles
Investigador quebra chave de curva elíptica de 15 bits, ganha recompensa de 1 BTC
Polymarket Adiciona Início de Sessão com Steam, Hacker da Balancer Converte 7.000 ETH para BTC, Aave Chan Propõe Depósito em Cofre
Hacker da Balancer Converte 7.000 ETH em 204,7 BTC via THORChain Hoje
A Slow Mist alerta para a MioLab, plataforma Malware-as-a-Service que visa ativos cripto e carteiras de hardware no macOS
O sargento-mor de uma unidade de forças especiais dos EUA foi detido: usou informações confidenciais para apostar na Polymarket que Maduro seria detido, obtendo um lucro de 400 000 dólares