Gate, ведущий криптовалютный биржа, подтвердил, что данные клиентов и активы остались в безопасности во время одной из самых значительных атак на цепочку поставок, затронувших экосистему JavaScript в недавней истории.
В заявлении, опубликованном в социальных сетях, Gate заверила своих пользователей, что во время нарушения безопасности не был нанесен вред ее базе данных, нацеленной на широко используемые пакеты Node.js, вовлеченные в миллиарды загрузок приложений каждую неделю.
“Мы внимательно следили за недавней атакой на цепочку поставок, которая выпустила вредоносные версии нескольких популярных пакетов JavaScript,” заявила биржа. “После тщательного расследования мы можем с уверенностью сказать, что наши системы не были скомпрометированы, и все данные и активы клиентов остаются в безопасности. Хотя безопасность всегда является нашим главным приоритетом, этот инцидент служит ярким напоминанием о критической важности безопасности цепочки поставок. Мы по-прежнему привержены тому, чтобы наши пользователи были в безопасности (SAFU).”
Комментируя атаку на цепочку поставок через социальные сети, старший руководитель Gate отметил: “Ландшафт безопасности быстро меняется, даже для программного обеспечения с открытым исходным кодом. Будущее Web3, вероятно, переопределит стандарты безопасности для Web2. Мы все еще на ранних стадиях этой трансформации.”
Атака на пакет JavaScript вызывает беспокойство среди криптоинвесторов
8 сентября хакеры осуществили атаку, которую специалисты по безопасности называют одной из самых обширных в истории NPM. Взлом касался компрометации аккаунта доверенного мейнтейнера открытого кода, известного как “qix”, позже идентифицированного как Джош Джунон.
Злоумышленники использовали сложную технику фишинга, отправив электронное письмо, которое имитировало официальные сообщения от npmjs, основного репозитория для пакетов JavaScript. Обманное сообщение предупредило Junon о том, что его аккаунт будет заблокирован 10 сентября 2025 года, если он не обновит свои учетные данные двухфакторной аутентификации.
Мошенническое письмо гласило: “В соответствии с нашими постоянными усилиями по повышению безопасности аккаунта, мы требуем, чтобы все пользователи обновили свои учетные данные для двухфакторной аутентификации (2FA). Наша система указывает, что с момента вашего последнего обновления 2FA прошло более 12 месяцев.”
Junon позже подтвердил в социальных сетях, что стал жертвой схемы фишинга, после того как другой мейнтейнер обнаружил, что его аккаунт NPM “распространяет пакеты с скрытыми задними дверями.” Этот взлом позволил злоумышленникам перехватить его аккаунт и внедрить вредоносные обновления в 18 популярных библиотеках Node.js.
Затронутые пакеты включали в себя широко используемые инструменты, такие как chalk, debug, ansi-styles и strip-ansi, которые глубоко интегрированы в веб-экосистему.
Зловредный код нацеливается на криптовалютные транзакции
Анализ Aikido Security показал, что злоумышленники внедрили код в скомпрометированные пакеты, что позволило им функционировать как браузерные перехватчики. Вредоносный код был вставлен в файлы index.js, где он мог потенциально перехватывать сетевой трафик и API приложений в любом программном обеспечении, использующем затронутые пакеты.
Внедренный скрипт был разработан для мониторинга адресов кошельков и транзакций, связанных с основными цифровыми активами, включая Bitcoin, Ethereum, Solana, Tron, Litecoin и Bitcoin Cash. При обнаружении вредоносное ПО тихо заменяло адрес кошелька назначения на адрес, контролируемый злоумышленниками, эффективно перенаправляя средства без ведома жертвы.
Старший руководитель в известном производителе аппаратных кошельков заявил, что вредоносный код уже распространился на пакеты с более чем миллиарда загрузок, подчеркивая потенциальный масштаб атаки.
Несмотря на широко распространенный характер утечки, аналитическая компания в области блокчейн-технологий сообщила в понедельник вечером, что до сих пор было украдено только $159 долларов в криптовалюте. Украденные средства были прослежены до адресов, ранее идентифицированных в первоначальных раскрытиях, представленных командами безопасности.
Однако исследователи предостерегают, что эта относительно низкая цифра не обязательно указывает на ограниченный потенциальный ущерб, учитывая миллиарды загрузок, связанные с скомпрометированными пакетами. Полное влияние этой атаки на цепочку поставок может занять время для полного анализа и смягчения.
Поскольку индустрия криптовалют продолжает сталкиваться с развивающимися проблемами безопасности, биржи, такие как Gate, остаются бдительными в защите активов и данных своих пользователей от все более сложных киберугроз.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Крипто обмен Gate не пострадал от крупной атаки на Блокчейн поставок NPM
Gate, ведущий криптовалютный биржа, подтвердил, что данные клиентов и активы остались в безопасности во время одной из самых значительных атак на цепочку поставок, затронувших экосистему JavaScript в недавней истории.
В заявлении, опубликованном в социальных сетях, Gate заверила своих пользователей, что во время нарушения безопасности не был нанесен вред ее базе данных, нацеленной на широко используемые пакеты Node.js, вовлеченные в миллиарды загрузок приложений каждую неделю.
“Мы внимательно следили за недавней атакой на цепочку поставок, которая выпустила вредоносные версии нескольких популярных пакетов JavaScript,” заявила биржа. “После тщательного расследования мы можем с уверенностью сказать, что наши системы не были скомпрометированы, и все данные и активы клиентов остаются в безопасности. Хотя безопасность всегда является нашим главным приоритетом, этот инцидент служит ярким напоминанием о критической важности безопасности цепочки поставок. Мы по-прежнему привержены тому, чтобы наши пользователи были в безопасности (SAFU).”
Комментируя атаку на цепочку поставок через социальные сети, старший руководитель Gate отметил: “Ландшафт безопасности быстро меняется, даже для программного обеспечения с открытым исходным кодом. Будущее Web3, вероятно, переопределит стандарты безопасности для Web2. Мы все еще на ранних стадиях этой трансформации.”
Атака на пакет JavaScript вызывает беспокойство среди криптоинвесторов
8 сентября хакеры осуществили атаку, которую специалисты по безопасности называют одной из самых обширных в истории NPM. Взлом касался компрометации аккаунта доверенного мейнтейнера открытого кода, известного как “qix”, позже идентифицированного как Джош Джунон.
Злоумышленники использовали сложную технику фишинга, отправив электронное письмо, которое имитировало официальные сообщения от npmjs, основного репозитория для пакетов JavaScript. Обманное сообщение предупредило Junon о том, что его аккаунт будет заблокирован 10 сентября 2025 года, если он не обновит свои учетные данные двухфакторной аутентификации.
Мошенническое письмо гласило: “В соответствии с нашими постоянными усилиями по повышению безопасности аккаунта, мы требуем, чтобы все пользователи обновили свои учетные данные для двухфакторной аутентификации (2FA). Наша система указывает, что с момента вашего последнего обновления 2FA прошло более 12 месяцев.”
Junon позже подтвердил в социальных сетях, что стал жертвой схемы фишинга, после того как другой мейнтейнер обнаружил, что его аккаунт NPM “распространяет пакеты с скрытыми задними дверями.” Этот взлом позволил злоумышленникам перехватить его аккаунт и внедрить вредоносные обновления в 18 популярных библиотеках Node.js.
Затронутые пакеты включали в себя широко используемые инструменты, такие как chalk, debug, ansi-styles и strip-ansi, которые глубоко интегрированы в веб-экосистему.
Зловредный код нацеливается на криптовалютные транзакции
Анализ Aikido Security показал, что злоумышленники внедрили код в скомпрометированные пакеты, что позволило им функционировать как браузерные перехватчики. Вредоносный код был вставлен в файлы index.js, где он мог потенциально перехватывать сетевой трафик и API приложений в любом программном обеспечении, использующем затронутые пакеты.
Внедренный скрипт был разработан для мониторинга адресов кошельков и транзакций, связанных с основными цифровыми активами, включая Bitcoin, Ethereum, Solana, Tron, Litecoin и Bitcoin Cash. При обнаружении вредоносное ПО тихо заменяло адрес кошелька назначения на адрес, контролируемый злоумышленниками, эффективно перенаправляя средства без ведома жертвы.
Старший руководитель в известном производителе аппаратных кошельков заявил, что вредоносный код уже распространился на пакеты с более чем миллиарда загрузок, подчеркивая потенциальный масштаб атаки.
Несмотря на широко распространенный характер утечки, аналитическая компания в области блокчейн-технологий сообщила в понедельник вечером, что до сих пор было украдено только $159 долларов в криптовалюте. Украденные средства были прослежены до адресов, ранее идентифицированных в первоначальных раскрытиях, представленных командами безопасности.
Однако исследователи предостерегают, что эта относительно низкая цифра не обязательно указывает на ограниченный потенциальный ущерб, учитывая миллиарды загрузок, связанные с скомпрометированными пакетами. Полное влияние этой атаки на цепочку поставок может занять время для полного анализа и смягчения.
Поскольку индустрия криптовалют продолжает сталкиваться с развивающимися проблемами безопасности, биржи, такие как Gate, остаются бдительными в защите активов и данных своих пользователей от все более сложных киберугроз.