Una de las plataformas de intercambio de criptomonedas más grandes del mundo tranquilizó a los clientes el martes al afirmar que no se comprometieron datos de usuarios ni activos durante lo que se considera uno de los ataques a la cadena de suministro más grandes que jamás haya afectado al ecosistema de JavaScript.
Según su declaración en X, el intercambio confirmó que escaparon ilesos durante una violación que atacaba paquetes de Node.js ampliamente utilizados, involucrados en más de 2 mil millones de descargas de aplicaciones semanales.
“Estamos al tanto del reciente ataque a la cadena de suministro, que publicó versiones maliciosas de varios paquetes de JavaScript ampliamente utilizados,” declaró la empresa. “Después de la investigación, hemos confirmado que no nos vimos afectados y que ningún dato o activo de los clientes está en riesgo.”
El cofundador del intercambio comentó en las redes sociales: “Incluso el software de código abierto no es seguro en estos días. Web3 redefinirá la seguridad para Web2. Aún estamos en una etapa temprana.” Esta declaración se siente algo interesada - posicionando Web3 como una solución mientras su propia plataforma depende en gran medida de la infraestructura web tradicional.
La mecánica del ataque
El ataque, que ocurrió el 8 de septiembre, implicó a hackers comprometiendo la cuenta del mantenedor de código abierto de confianza “qix” (Josh Junon) a través de un sofisticado phishing. Los atacantes enviaron un correo electrónico haciéndose pasar por comunicaciones oficiales de npmjs, advirtiendo a Junon que su cuenta sería bloqueada a menos que actualizara sus credenciales de autenticación de dos factores de inmediato.
Junon admitió haber sido víctima del esquema después de que otro mantenedor descubriera que su cuenta de NPM estaba “publicando paquetes con puertas traseras.” Esto permitió a los atacantes secuestrar su cuenta y subir actualizaciones maliciosas a 18 bibliotecas populares de Node.js, incluyendo chalk, debug, ansi-styles y strip-ansi - componentes integrados en toda la web.
Malware de Dirigido a Cripto
El análisis de Aikido Security reveló que los atacantes inyectaron código que funcionaba como interceptores basados en el navegador. Este código malicioso monitoreaba direcciones de billetera y transacciones en criptomonedas importantes, incluyendo Bitcoin, Ethereum, Solana, Tron, Litecoin y Bitcoin Cash. Cuando se detectaba, el malware reemplazaba silenciosamente las direcciones de billetera de destino por aquellas controladas por los atacantes.
El director de tecnología de la empresa de billeteras de hardware Ledger señaló que el código malicioso se había propagado en paquetes con más de mil millones de descargas, un alcance asombroso que podría haber devastado a los usuarios de criptomonedas a nivel mundial.
Sorprendentemente, la firma de análisis de blockchain Arkham Intelligence informó que solo se habían robado criptomonedas por un valor de $159 hasta el lunes. Sin embargo, los investigadores advierten que esta cifra baja no representa un daño potencial limitado, dado los miles de millones de descargas asociadas con los paquetes comprometidos.
Mientras que este intercambio en particular afirma haber salido ileso, el incidente destaca la fragilidad de la infraestructura de seguridad del ecosistema de criptomonedas. Los usuarios deben cuestionar si los intercambios están siendo totalmente transparentes sobre su exposición a tales vulnerabilidades generalizadas, especialmente cuando hay miles de millones en activos en juego.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ataque a la Cadena de suministro de NPM: ¿Una experiencia cercana para los usuarios de Cripto Exchange?
Una de las plataformas de intercambio de criptomonedas más grandes del mundo tranquilizó a los clientes el martes al afirmar que no se comprometieron datos de usuarios ni activos durante lo que se considera uno de los ataques a la cadena de suministro más grandes que jamás haya afectado al ecosistema de JavaScript.
Según su declaración en X, el intercambio confirmó que escaparon ilesos durante una violación que atacaba paquetes de Node.js ampliamente utilizados, involucrados en más de 2 mil millones de descargas de aplicaciones semanales.
“Estamos al tanto del reciente ataque a la cadena de suministro, que publicó versiones maliciosas de varios paquetes de JavaScript ampliamente utilizados,” declaró la empresa. “Después de la investigación, hemos confirmado que no nos vimos afectados y que ningún dato o activo de los clientes está en riesgo.”
El cofundador del intercambio comentó en las redes sociales: “Incluso el software de código abierto no es seguro en estos días. Web3 redefinirá la seguridad para Web2. Aún estamos en una etapa temprana.” Esta declaración se siente algo interesada - posicionando Web3 como una solución mientras su propia plataforma depende en gran medida de la infraestructura web tradicional.
La mecánica del ataque
El ataque, que ocurrió el 8 de septiembre, implicó a hackers comprometiendo la cuenta del mantenedor de código abierto de confianza “qix” (Josh Junon) a través de un sofisticado phishing. Los atacantes enviaron un correo electrónico haciéndose pasar por comunicaciones oficiales de npmjs, advirtiendo a Junon que su cuenta sería bloqueada a menos que actualizara sus credenciales de autenticación de dos factores de inmediato.
Junon admitió haber sido víctima del esquema después de que otro mantenedor descubriera que su cuenta de NPM estaba “publicando paquetes con puertas traseras.” Esto permitió a los atacantes secuestrar su cuenta y subir actualizaciones maliciosas a 18 bibliotecas populares de Node.js, incluyendo chalk, debug, ansi-styles y strip-ansi - componentes integrados en toda la web.
Malware de Dirigido a Cripto
El análisis de Aikido Security reveló que los atacantes inyectaron código que funcionaba como interceptores basados en el navegador. Este código malicioso monitoreaba direcciones de billetera y transacciones en criptomonedas importantes, incluyendo Bitcoin, Ethereum, Solana, Tron, Litecoin y Bitcoin Cash. Cuando se detectaba, el malware reemplazaba silenciosamente las direcciones de billetera de destino por aquellas controladas por los atacantes.
El director de tecnología de la empresa de billeteras de hardware Ledger señaló que el código malicioso se había propagado en paquetes con más de mil millones de descargas, un alcance asombroso que podría haber devastado a los usuarios de criptomonedas a nivel mundial.
Sorprendentemente, la firma de análisis de blockchain Arkham Intelligence informó que solo se habían robado criptomonedas por un valor de $159 hasta el lunes. Sin embargo, los investigadores advierten que esta cifra baja no representa un daño potencial limitado, dado los miles de millones de descargas asociadas con los paquetes comprometidos.
Mientras que este intercambio en particular afirma haber salido ileso, el incidente destaca la fragilidad de la infraestructura de seguridad del ecosistema de criptomonedas. Los usuarios deben cuestionar si los intercambios están siendo totalmente transparentes sobre su exposición a tales vulnerabilidades generalizadas, especialmente cuando hay miles de millones en activos en juego.