Gate, провідний криптовалютна біржа, підтвердила, що дані та активи її клієнтів залишалися безпечними під час одного з найзначніших атак на постачальницькі ланцюги, що вразили екосистему JavaScript в останній історії.
У заяві, опублікованій в соціальних мережах, Gate запевнив своїх користувачів, що під час порушення не було завдано шкоди його базі даних, яка була націлена на широко використовувані пакети Node.js, пов'язані з мільярдами завантажень додатків щотижня.
“Ми уважно стежили за недавньою атакою на постачальника, яка випустила шкідливі версії кількох популярних пакетів JavaScript,” зазначила біржа. “Після ретельного розслідування, ми можемо впевнено стверджувати, що наші системи не були скомпрометовані, і всі дані та активи клієнтів залишаються в безпеці. Хоча безпека завжди є нашим головним пріоритетом, цей інцидент служить яскравим нагадуванням про критичну важливість безпеки постачальника. Ми залишаємося відданими збереженню безпеки наших користувачів SAFU.”
Коментуючи атаку на постачальницький ланцюг через соціальні мережі, старший керівник Gate зауважив: “Ландшафт безпеки швидко еволюціонує, навіть для програмного забезпечення з відкритим кодом. Майбутнє Web3, ймовірно, переосмислить стандарти безпеки для Web2. Ми все ще на ранніх етапах цієї трансформації.”
Атака на пакет JavaScript викликає занепокоєння серед криптоінвесторів
8 вересня хакери здійснили атаку, яку експерти з безпеки називають однією з наймасштабніших в історії NPM. Проникнення включало компрометацію облікового запису надійного підтримувача відкритого програмного забезпечення, відомого як “qix”, пізніше ідентифікованого як Джош Джунон.
Зловмисники використали складну техніку фішингу, надіславши електронного листа, який імітував офіційні повідомлення від npmjs, основного репозиторію для пакетів JavaScript. Обманливе повідомлення попереджало Junon, що його обліковий запис буде заблоковано 10 вересня 2025 року, якщо він терміново не оновить свої облікові дані двофакторної аутентифікації.
Фальшивий електронний лист містив такі слова: “У відповідності з нашими постійними зусиллями щодо підвищення безпеки облікових записів, ми вимагаємо від усіх користувачів оновити свої облікові дані Двофакторної Аутентифікації (2FA). Наша система вказує на те, що з моменту вашого останнього оновлення 2FA пройшло більше 12 місяців.”
Junon пізніше підтвердив у соціальних мережах, що став жертвою фішингової схеми після того, як інший підтримувач виявив, що його обліковий запис NPM “розповсюджує пакунки з прихованими бекдорами”. Цей витік дозволив зловмисникам захопити його обліковий запис і внести шкідливі оновлення до 18 популярних бібліотек Node.js.
Постраждалі пакети включали широко використовувані інструменти, такі як chalk, debug, ansi-styles та strip-ansi, які глибоко інтегровані в екосистему вебу.
Зловмисний код націлений на криптовалютні транзакції
Аналіз компанії Aikido Security виявив, що зловмисники вставили код у скомпрометовані пакети, що дозволило їм функціонувати як браузерні перехоплювачі. Зловмисний код був вставлений у файли index.js, де він міг потенційно перехоплювати мережевий трафік та API додатків у будь-якому програмному забезпеченні, що використовує уражені пакети.
Впроваджений скрипт був розроблений для моніторингу адрес гаманців та транзакцій, пов'язаних з основними цифровими активами, включаючи Bitcoin, Ethereum, Solana, Tron, Litecoin та Bitcoin Cash. Після виявлення шкідливе ПЗ безшумно замінювало адресу гаманця призначення на ту, що контролюється зловмисниками, ефективно перенаправляючи кошти без відома жертви.
Старший керівник відомого виробника апаратних гаманців заявив, що зловмисний код вже поширився на пакунки з понад мільярдом завантажень, що підкреслює потенційний масштаб атаки.
Попри широкомасштабний характер порушення, аналітична компанія з блокчейну повідомила в понеділок ввечері, що лише $159 вартості криптовалюти було вкрадено досі. Вкрадені кошти були відстежені до адрес, які раніше були виявлені в оригінальних розкриттях, поданих командами безпеки.
Однак дослідники застерігають, що ця відносно низька цифра не обов'язково вказує на обмежений потенційний збиток, враховуючи мільярди завантажень, пов'язаних із скомпрометованими пакетами. Повний вплив цієї атаки на ланцюг постачання може зайняти час для повної оцінки та пом'якшення.
Оскільки індустрія криптовалют продовжує стикатися з еволюціонуючими проблемами безпеки, біржі, такі як Gate, залишаються пильними у захисті активів та даних своїх користувачів від дедалі більш складних кіберзагроз.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Крипто Біржа Gate Не Піддалася Впливу Великих Атак на Мережу Постачання NPM
Gate, провідний криптовалютна біржа, підтвердила, що дані та активи її клієнтів залишалися безпечними під час одного з найзначніших атак на постачальницькі ланцюги, що вразили екосистему JavaScript в останній історії.
У заяві, опублікованій в соціальних мережах, Gate запевнив своїх користувачів, що під час порушення не було завдано шкоди його базі даних, яка була націлена на широко використовувані пакети Node.js, пов'язані з мільярдами завантажень додатків щотижня.
“Ми уважно стежили за недавньою атакою на постачальника, яка випустила шкідливі версії кількох популярних пакетів JavaScript,” зазначила біржа. “Після ретельного розслідування, ми можемо впевнено стверджувати, що наші системи не були скомпрометовані, і всі дані та активи клієнтів залишаються в безпеці. Хоча безпека завжди є нашим головним пріоритетом, цей інцидент служить яскравим нагадуванням про критичну важливість безпеки постачальника. Ми залишаємося відданими збереженню безпеки наших користувачів SAFU.”
Коментуючи атаку на постачальницький ланцюг через соціальні мережі, старший керівник Gate зауважив: “Ландшафт безпеки швидко еволюціонує, навіть для програмного забезпечення з відкритим кодом. Майбутнє Web3, ймовірно, переосмислить стандарти безпеки для Web2. Ми все ще на ранніх етапах цієї трансформації.”
Атака на пакет JavaScript викликає занепокоєння серед криптоінвесторів
8 вересня хакери здійснили атаку, яку експерти з безпеки називають однією з наймасштабніших в історії NPM. Проникнення включало компрометацію облікового запису надійного підтримувача відкритого програмного забезпечення, відомого як “qix”, пізніше ідентифікованого як Джош Джунон.
Зловмисники використали складну техніку фішингу, надіславши електронного листа, який імітував офіційні повідомлення від npmjs, основного репозиторію для пакетів JavaScript. Обманливе повідомлення попереджало Junon, що його обліковий запис буде заблоковано 10 вересня 2025 року, якщо він терміново не оновить свої облікові дані двофакторної аутентифікації.
Фальшивий електронний лист містив такі слова: “У відповідності з нашими постійними зусиллями щодо підвищення безпеки облікових записів, ми вимагаємо від усіх користувачів оновити свої облікові дані Двофакторної Аутентифікації (2FA). Наша система вказує на те, що з моменту вашого останнього оновлення 2FA пройшло більше 12 місяців.”
Junon пізніше підтвердив у соціальних мережах, що став жертвою фішингової схеми після того, як інший підтримувач виявив, що його обліковий запис NPM “розповсюджує пакунки з прихованими бекдорами”. Цей витік дозволив зловмисникам захопити його обліковий запис і внести шкідливі оновлення до 18 популярних бібліотек Node.js.
Постраждалі пакети включали широко використовувані інструменти, такі як chalk, debug, ansi-styles та strip-ansi, які глибоко інтегровані в екосистему вебу.
Зловмисний код націлений на криптовалютні транзакції
Аналіз компанії Aikido Security виявив, що зловмисники вставили код у скомпрометовані пакети, що дозволило їм функціонувати як браузерні перехоплювачі. Зловмисний код був вставлений у файли index.js, де він міг потенційно перехоплювати мережевий трафік та API додатків у будь-якому програмному забезпеченні, що використовує уражені пакети.
Впроваджений скрипт був розроблений для моніторингу адрес гаманців та транзакцій, пов'язаних з основними цифровими активами, включаючи Bitcoin, Ethereum, Solana, Tron, Litecoin та Bitcoin Cash. Після виявлення шкідливе ПЗ безшумно замінювало адресу гаманця призначення на ту, що контролюється зловмисниками, ефективно перенаправляючи кошти без відома жертви.
Старший керівник відомого виробника апаратних гаманців заявив, що зловмисний код вже поширився на пакунки з понад мільярдом завантажень, що підкреслює потенційний масштаб атаки.
Попри широкомасштабний характер порушення, аналітична компанія з блокчейну повідомила в понеділок ввечері, що лише $159 вартості криптовалюти було вкрадено досі. Вкрадені кошти були відстежені до адрес, які раніше були виявлені в оригінальних розкриттях, поданих командами безпеки.
Однак дослідники застерігають, що ця відносно низька цифра не обов'язково вказує на обмежений потенційний збиток, враховуючи мільярди завантажень, пов'язаних із скомпрометованими пакетами. Повний вплив цієї атаки на ланцюг постачання може зайняти час для повної оцінки та пом'якшення.
Оскільки індустрія криптовалют продовжує стикатися з еволюціонуючими проблемами безпеки, біржі, такі як Gate, залишаються пильними у захисті активів та даних своїх користувачів від дедалі більш складних кіберзагроз.