
हाल ही में एक नोड पैकेज मैनेजर (एनपीएम) के हमले ने क्रिप्टो के सिर्फ 50 डॉलर मूल्य के चुराए, लेकिन उद्योग के विशेषज्ञों का कहना है कि घटना ने एक्सचेंजों और सॉफ्टवेयर वॉलेट के लिए चल रही कमजोरियों पर प्रकाश डाला।
हार्डवेयर वॉलेट कंपनी लेजर के मुख्य प्रौद्योगिकी अधिकारी, चार्ल्स गुइलेमेट, कहा एक मंगलवार एक्स पोस्ट में कि शोषण का प्रयास एक “स्पष्ट अनुस्मारक” था कि सॉफ्टवेयर वॉलेट और एक्सचेंज जोखिमों के संपर्क में रहते हैं।
यदि आपके फंड सॉफ्टवेयर वॉलेट या एक्सचेंज में बैठते हैं, तो आप एक कोड निष्पादन से सब कुछ खोने से दूर हैं, ”उन्होंने कहा, कि सप्लाई-चेन समझौता एक शक्तिशाली मैलवेयर डिलीवरी वेक्टर है।
गुइलमेट ने हार्डवेयर वॉलेट की वकालत करने का अवसर लिया, यह कहते हुए कि स्पष्ट हस्ताक्षर और लेनदेन चेक जैसी सुविधाओं से उपयोगकर्ताओं को इस तरह के खतरों का सामना करने में मदद मिलेगी। उन्होंने कहा, “तत्काल खतरा बीत सकता है, लेकिन खतरा नहीं है। सुरक्षित रहें,” उन्होंने कहा।
हमले के बाद सामने आया हैकर्स ने क्रेडेंशियल्स का अधिग्रहण किया एक नकली एनपीएम समर्थन डोमेन से भेजे गए फ़िशिंग ईमेल का उपयोग करना।
डेवलपर खातों के लिए अपने नए अधिग्रहीत पहुंच का उपयोग करते हुए, हमलावरों ने लोकप्रिय पुस्तकालयों में दुर्भावनापूर्ण अपडेट को धक्का दिया। इसमें चाक, डीबग स्ट्रिप-अनीसी और बहुत कुछ शामिल थे।
उन्होंने जिस कोड को बटुए, एथेरम, सोलाना, ट्रॉन और लिटकोइन सहित कई ब्लॉकचेन में नेटवर्क प्रतिक्रियाओं में बदलकर और उन्हें नेटवर्क प्रतिक्रियाओं में बदलकर लेनदेन को अपहरण करने का प्रयास किया।
संबंधित: वीनस प्रोटोकॉल फ़िशिंग अटैक में उपयोगकर्ता के $ 13.5M चोरी को ठीक करता है
अनातोली माकोसोव, ओपन नेटवर्क (टन) के मुख्य प्रौद्योगिकी अधिकारी, कहा 18 पैकेजों के केवल विशिष्ट संस्करणों से समझौता किया गया था और रोलबैक पहले से ही प्रकाशित हो गए थे।
हमले के यांत्रिकी को तोड़ते हुए, माकोसोव ने कहा कि समझौता किए गए पैकेजों ने क्रिप्टो क्लिपर्स के रूप में कार्य किया, जो संक्रमित संस्करणों पर निर्भर उत्पादों में चुपचाप बटुए पते को खराब कर देता है।
इसका मतलब यह है कि उपरोक्त श्रृंखलाओं के साथ बातचीत करने वाले वेब ऐप्स ने उपयोगकर्ताओं के ज्ञान के बिना अपने लेनदेन को इंटरसेप्ट और पुनर्निर्देशित करने का जोखिम उठाया।
उन्होंने कहा कि डेवलपर्स जिन्होंने दुर्भावनापूर्ण अपडेट और ऐप्स के घंटों के भीतर अपने बिल्ड को धक्का दिया, जो अपने कोड लाइब्रेरी को ऑटो-अपडेट करने के बजाय उन्हें एक सुरक्षित संस्करण में फ्रीज करने के लिए सबसे अधिक उजागर थे।
Makosov ने एक चेकलिस्ट साझा की कि कैसे डेवलपर्स यह जांच सकते हैं कि क्या उनके ऐप्स से समझौता किया गया था। मुख्य संकेत यह है कि क्या कोड ANSI- स्टाइल, चाक या डिबग जैसे लोकप्रिय पुस्तकालयों के 18 संस्करणों में से एक का उपयोग कर रहा है। उन्होंने कहा कि यदि कोई परियोजना इन संस्करणों पर निर्भर करती है, तो इसकी संभावना है।
उन्होंने कहा कि फिक्स सुरक्षित संस्करणों पर वापस स्विच करना है, क्लीन कोड को पुनर्स्थापित करना और अनुप्रयोगों का पुनर्निर्माण करना है। उन्होंने कहा कि नए और अद्यतन रिलीज़ पहले से ही उपलब्ध हैं और डेवलपर्स से आग्रह करते हैं कि वे अपने उपयोगकर्ताओं को प्रभावित कर सकें, मैलवेयर को साफ करने के लिए जल्दी से कार्य करें।
https://www.youtube.com/watch?v=1LJPQXTUPNC
पत्रिका: BTS जुंगकुक के हैकर, रिपल बैक सिंगापुर पेमेंट्स फर्म: एशिया एक्सप्रेस