Les attaques de hackers sur la chaîne d'approvisionnement des paquets JavaScript se propagent… Les infrastructures de cryptoactifs telles qu'ENS sont également infectées.

TechubNews

Les attaques de la chaîne d'approvisionnement ciblant l'écosystème JavaScript se répandent rapidement dans l'industrie des Cryptoactifs. Récemment, la société de cybersécurité Aikido Security a révélé qu'un malware nommé “Sandy” a infecté au moins des centaines de paquets, dont au moins 10 sont étroitement liés à des projets de chiffrement.

Le chercheur en sécurité Aikido, Charlie Erikson, a déclaré le 6 via le blog de l'entreprise qu'il avait confirmé plus de 400 paquets logiciels suspects infectés. Il a souligné que la vérification manuelle de chaque infection a permis de réduire au minimum le taux de faux positifs.

Cette attaque de Supply Chain se propage via le registre de la plateforme de gestion de paquets JavaScript NPM et appartient à la catégorie des malware auto-réplicants. En raison de sa propagation à travers des paquets open source téléchargés et utilisés sans méfiance par des développeurs ordinaires, la vitesse d'infection et l'étendue de l'impact sont extrêmement rapides. En particulier, plusieurs paquets liés à la communauté des Cryptoactifs ont été affectés, dont beaucoup sont des modules populaires ayant des millions de téléchargements par semaine.

Le même jour, Eriksen a également émis un avertissement sur le risque d'infection concernant le service de noms de domaine Ethereum sur la plateforme X. Il a noté que certaines des bibliothèques logicielles utilisées par l'ENS avaient également été infectées. L'ENS, en tant qu'infrastructure fondamentale fournissant des services d'adresses Internet basés sur Ethereum, est adoptée par de nombreux projets de Cryptoactifs et marchés NFT.

Les attaques de la chaîne d'approvisionnement ne visent pas directement des organisations spécifiques, mais se font par l'injection de code malveillant dans des outils ou bibliothèques de développement largement utilisés, permettant ainsi une infiltration indirecte. Ce type d'attaque est difficile à détecter et peut avoir des conséquences à plus grande échelle, l'industrie de la sécurité restant constamment en alerte à cet égard. Étant donné que la plupart des projets de cryptoactifs basés sur des logiciels open source utilisent des packages tiers, la tension sur l'ensemble du marché est en train de monter.

Les développeurs de Cryptoactifs et les entreprises s'attendent à ce que cet événement leur permette de procéder à des vérifications de sécurité des logiciels externes et de renforcer les protocoles de sécurité. À ce jour, l'ampleur des pertes n'est pas encore claire, mais si des services clés comme ENS sont impliqués, l'impact pourrait durer un certain temps.

Le résumé de l'article est fourni par TokenPost.ai

🔎 Interprétation du marché

Avec les technologies open source, qui sont la pierre angulaire des écosystèmes de réseaux ouverts, devenant une source d'attaques de hackers, la vulnérabilité des technologies décentralisées se met à nouveau en évidence. Si des logiciels largement utilisés, tels que les contrats intelligents ou les arrière-plans de portefeuille, sont infectés, cela pourrait constituer une menace majeure pour la protection des actifs des utilisateurs.

💡 Points stratégiques

  • Vérifiez la liste des dépendances des projets et renforcez le processus de vérification manuelle

  • Il est nécessaire d'ajouter des procédures de sécurité lors de l'utilisation de bibliothèques externes contenant du nouveau code.

  • Nécessité de procéder à un diagnostic centralisé des vulnérabilités des infrastructures essentielles telles qu'ENS.

📘 Explication des termes

Attaque de la Supply Chain : technique d'attaque réseau qui permet une infiltration indirecte en attaquant le logiciel ou le service requis par la cible plutôt qu'en attaquant directement l'objectif final.

NPM : un système de gestion de paquets largement utilisé dans l'écosystème JavaScript, la plupart des projets de cryptoactifs basés sur le web adoptent ce système.

ENS : un système qui convertit les adresses complexes des portefeuilles Ethereum en un format de nom de domaine lisible.

Considérations TP AI

Cet article utilise le modèle de langage TokenPost.ai pour générer un résumé, ce qui peut entraîner l'omission de contenu principal ou des inexactitudes par rapport aux faits.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire