Yakın zamanda gerçekleşen bir Node Package Manager (NPM) saldırısı sadece 50 dolarlık kripto para çaldı, ancak sektör uzmanları bu olayın borsalar ve yazılım cüzdanları için devam eden güvenlik açıklarını ortaya koyduğunu söylüyor.
Donanım cüzdanı şirketi Ledger’ın baş teknoloji sorumlusu Charles Guillemet, Salı günü X (eski adıyla Twitter) üzerinden yaptığı paylaşımda, bu girişimci açığın yazılım cüzdanları ve borsaların hâlâ risklere açık olduğuna dair “açık bir hatırlatma” olduğunu ifade etti.
“Fonlarınız bir yazılım cüzdanında veya bir borsada duruyorsa, tek bir kod yürütme işlemiyle her şeyi kaybetme riski altındasınız,” dedi ve tedarik zinciri saldırılarının güçlü bir kötü amaçlı yazılım dağıtım yöntemi olmaya devam ettiğini ekledi.
Guillemet, bu fırsatı donanım cüzdanlarını savunmak için kullandı ve açık imzalama ile işlem kontrolleri gibi özelliklerin kullanıcıların bu tür tehditlere karşı dayanmasını sağlayacağını belirtti. “Anlık tehlike geçmiş olabilir, ancak tehdit devam ediyor. Güvende kalın,” diye ekledi.
En Büyük NPM Saldırısı Sadece 50 Dolar Değerinde Kripto Çaldı
Saldırı, sahte bir NPM destek alan adından gönderilen oltalama (phishing) e-postası kullanıldıktan sonra gerçekleşti.
Yeni elde ettikleri geliştirici hesap erişimiyle, saldırganlar popüler kütüphanelere kötü amaçlı güncellemeler gönderdi. Bunlar arasında chalk, debug, strip-ansi ve diğerleri vardı.
Enjekte ettikleri kod, Bitcoin, Ethereum, Solana, Tron ve Litecoin dahil olmak üzere birkaç blokzincirinde cüzdan adreslerini ele geçirip ağ yanıtlarında değiştirerek işlemleri kaçırmaya çalıştı.
İlgili:
TON CTO’su NPM Saldırısını Detaylandırdı
The Open Network (TON) baş teknoloji sorumlusu Anatoly Makosov, sadece 18 paketin belirli sürümlerinin etkilendiğini ve geri dönüşlerin (rollback) çoktan yayımlandığını açıkladı.
Saldırının mekaniklerini açıklayan Makosov, etkilenen paketlerin kripto klipleri (crypto clippers) gibi çalıştığını, yani enfekte sürümlere bağlı ürünlerde cüzdan adreslerini sessizce taklit ettiğini belirtti.
Bu, bahsedilen zincirlerle etkileşimde bulunan web uygulamalarının, kullanıcıların haberi olmadan işlemlerinin ele geçirilip yönlendirilme riski taşıdığı anlamına geliyor.
Makosov, kötü amaçlı güncellemelerden saatler içinde kendi derlemelerini yayımlayan geliştiriciler ve kod kütüphanelerini güvenli bir sürüme sabitlemek yerine otomatik güncelleyen uygulamaların en çok risk altında olduğunu söyledi.
Geliştiricilerin uygulamalarının etkilenip etkilenmediğini kontrol etmeleri için bir kontrol listesi paylaştı. Ana işaret, kodun ansi-styles, chalk veya debug gibi popüler kütüphanelerin 18 sürümünden birini kullanıp kullanmadığıdır. Bu sürümlere bağımlı projelerin muhtemelen etkilendiğini belirtti.
Çözümün güvenli sürümlere dönmek, temiz kodu yeniden yüklemek ve uygulamaları yeniden derlemek olduğunu söyledi. Yeni ve güncellenmiş sürümlerin zaten mevcut olduğunu ve geliştiricileri kötü amaçlı yazılım kullanıcılarına zarar vermeden önce hızlıca temizlemeye çağırdı.
Dergi: