इस लेख का आनंद लिया?
इसे अपने दोस्तों के साथ साझा करें!
चार्ल्स गुइल्मेटलेजर में मुख्य प्रौद्योगिकी अधिकारी, नुकीला हाल ही में नोड पैकेज मैनेजर (एनपीएम) लाइब्रेरी अटैक की याद दिलाता है सॉफ्टवेयर वॉलेट और क्रिप्टो एक्सचेंजों से जुड़े जोखिम।
उन्होंने चेतावनी दी कि इन प्लेटफार्मों पर संग्रहीत फंड समझौता किए गए कोड की एक लाइन के माध्यम से खो सकते हैं। Guillemet के अनुसार, सॉफ्टवेयर-आधारित सिस्टम चेन अटैक की आपूर्ति के लिए असुरक्षित हैंजहां दुर्भावनापूर्ण अपडेट विश्वसनीय उपकरणों के माध्यम से दर्ज करते हैं।
ब्रीच शुरू किया जब हमलावरों ने एनपीएम सपोर्ट से एक संदेश के रूप में प्रच्छन्न एक फ़िशिंग ईमेल भेजा। इसके कारण चोरी किए गए डेवलपर क्रेडेंशियल्स का उपयोग किया गया, जिसका उपयोग चाक, डीबग और स्ट्रिप-एनी जैसे उपयोग किए गए पैकेजों के परिवर्तित संस्करणों को प्रकाशित करने के लिए किया गया था।
क्या आप जानते हैं?
सदस्यता लें – हम हर हफ्ते नए क्रिप्टो व्याख्याकार वीडियो प्रकाशित करते हैं!
कैसे सही defi dapp लेने के लिए? (डॉस और डॉन्स ने समझाया)
इस कोड ने नेटवर्क ट्रैफ़िक में वॉलेट पते को स्विच करके काम किया। जब एक ऐप ने ब्लॉकचेन के साथ संवाद किया, तो दुर्भावनापूर्ण कोड हमलावर द्वारा नियंत्रित एक के साथ गंतव्य पते को बदल देगा।
बीटीसी
ईटी
प
क्लीन स्टार्ट
एलटीसी
$ 114.45
इस तरह से नेटवर्क सभी को लक्षित किया गया था।
अनातोली मुडोओपन नेटवर्क (टन) के सीटीओ, व्याख्या की कि हमलावरों ने छेड़छाड़ की विशिष्ट रिलीज़, कुल 18 संस्करण। उन्होंने कहा कि ऐप्स उच्चतम जोखिम में थे यदि वे अपनी रिलीज़ के घंटों के भीतर प्रभावित पैकेजों को एकीकृत करते हैं या यदि वे उन प्रणालियों का उपयोग करते हैं जो स्वचालित रूप से निर्भरता को अपडेट करते हैं।
Makosov ने डेवलपर्स को प्रोत्साहित किया जांचें कि क्या ये संस्करण मौजूद थे। उन्होंने डेवलपर्स के लिए एक चेकलिस्ट भी साझा की, ताकि यह पता लगाया जा सके कि उनके आवेदन प्रभावित हुए थे या नहीं।
यदि 18 में से कोई भी समझौता पुस्तकालय संस्करण उपयोग में थे, तो परियोजना को प्रभावित किया जाना चाहिए।
ReversingLabs में Lucija Valentić ने हाल ही में बताया कि हैकर्स ने दुर्भावनापूर्ण सॉफ़्टवेयर फैलाने के लिए एक नई विधि की खोज की। कैसे? पूरी कहानी पढ़ें।