Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnCentrumWięcej
Kompromitacja łańcucha dostaw NPM może narazić fundusze kryptowalutowe na złośliwe oprogramowanie podmieniające adresy, twierdzi CTO Ledger

Kompromitacja łańcucha dostaw NPM może narazić fundusze kryptowalutowe na złośliwe oprogramowanie podmieniające adresy, twierdzi CTO Ledger

CoinotagCoinotag2025/09/08 21:25
Pokaż oryginał
Przez:Marisol Navaro








  • Złośliwa podmiana adresów w portfelach webowych celuje w transakcje kryptowalutowe.

  • Kompromitacji uległy szeroko stosowane moduły NPM, takie jak „color-name” i „color-string”.

  • Zainfekowane pakiety zostały pobrane ponad 1 miliard razy, zwiększając ekspozycję cross-chain.

Eksploatacja łańcucha dostaw NPM: PRZESTAŃ podpisywać transakcje teraz — zweryfikuj pakiety i zabezpiecz portfele. Dowiedz się, jakie kroki ochronne podjąć natychmiast.

Czym jest eksploatacja łańcucha dostaw NPM?

Eksploatacja łańcucha dostaw NPM to kompromitacja renomowanych kont deweloperskich, która wstrzykuje złośliwy ładunek do pakietów JavaScript. Ładunek ten może po cichu podmieniać adresy kryptowalutowe w portfelach webowych i dApps, narażając środki na wielu łańcuchach.

Jak doszło do kompromitacji pakietów JavaScript?

Badacze bezpieczeństwa i eksperci branżowi poinformowali, że renomowane konto deweloperskie na NPM zostało przejęte, co pozwoliło atakującym publikować zainfekowane aktualizacje. Złośliwy kod został zaprojektowany do działania w kontekście przeglądarki używanym przez strony krypto i może zmieniać adresy docelowe w momencie transakcji.


Które pakiety i komponenty są zagrożone?

Firmy zajmujące się bezpieczeństwem blockchain zidentyfikowały około dwóch tuzinów popularnych pakietów NPM, w tym małe moduły narzędziowe, takie jak „color-name” i „color-string”. Ponieważ NPM jest centralnym menedżerem pakietów dla JavaScript, wiele stron internetowych i projektów front-endowych pobiera te zależności pośrednio.

Podsumowanie zgłoszonego ryzyka według pakietu Pakiet Liczba pobrań Poziom ryzyka
color-name Setki milionów Wysoki
color-string Setki milionów Wysoki
Inne moduły narzędziowe (łącznie) Ponad 1 miliard łącznie Krytyczny

Jak użytkownicy krypto mogą teraz chronić swoje środki?

Należy natychmiast: przestać podpisywać transakcje w portfelach webowych, odłączyć portfele przeglądarkowe od dApps i unikać interakcji ze stronami korzystającymi z niezweryfikowanego JavaScriptu. W środowiskach deweloperskich należy weryfikować integralność pakietów oraz stosować rygorystyczne zasady Content Security Policy (CSP) na kontrolowanych stronach.

Jakie środki ostrożności powinni podjąć deweloperzy?

Deweloperzy muszą przypinać wersje zależności, weryfikować podpisy pakietów tam, gdzie to możliwe, uruchamiać narzędzia do skanowania łańcucha dostaw oraz przeprowadzać audyt ostatnich aktualizacji pakietów. Powrót do sprawdzonych wersji i odbudowa z plików lockfile może ograniczyć ekspozycję. Należy stosować powtarzalne buildy i niezależną weryfikację dla krytycznych bibliotek front-endowych.



Najczęściej zadawane pytania

Jak natychmiastowe jest zagrożenie dla codziennych użytkowników krypto?

Zagrożenie jest natychmiastowe dla użytkowników korzystających z portfeli webowych lub dApps, które ładują JavaScript z publicznych pakietów. Jeśli strona zależy od zainfekowanych modułów, kod podmieniający adresy może zostać wykonany w przeglądarce podczas przepływu transakcji.

Kto zidentyfikował kompromitację i co powiedział?

CTO Ledger Charles Guillemet publicznie zgłosił problem, zwracając uwagę na skalę i mechanizm podmiany adresów. Firmy zajmujące się bezpieczeństwem blockchain również poinformowały o zainfekowanych modułach. Te obserwacje pochodzą z publicznych postów i zaleceń bezpieczeństwa zgłaszanych przez ekspertów branżowych.

Kluczowe wnioski

  • Przestań podpisywać transakcje: Unikaj podpisywania w portfelach webowych, dopóki pakiety nie zostaną zweryfikowane.
  • Audytuj zależności: Deweloperzy muszą przypinać, podpisywać i skanować pakiety NPM używane w kodzie front-endowym.
  • Stosuj środki obronne: Odłącz portfele, wyczyść sesje oraz stosuj CSP i narzędzia do skanowania łańcucha dostaw.

Podsumowanie

Eksploatacja łańcucha dostaw NPM pokazuje, jak małe pakiety narzędziowe mogą stanowić systemowe zagrożenie dla użytkowników krypto poprzez umożliwienie cichej podmiany adresów. Zachowaj postawę obronną: przestań podpisywać transakcje, audytuj zależności i stosuj się do zweryfikowanych zaleceń. COINOTAG będzie aktualizować ten raport w miarę publikowania kolejnych potwierdzonych szczegółów technicznych i rozwiązań (opublikowano 2025-09-08).

Jeśli przegapiłeś: Ethereum ETF Flows and CME Open Interest Could Signal Market Maturation and Potential Demand Revival
0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!

Może Ci się również spodobać

Moment HTTPS dla prywatności Ethereum: od narzędzia obronnego do domyślnej infrastruktury

Podsumowanie „holistycznej rekonstrukcji paradygmatu prywatności” na podstawie dziesiątek wykładów i dyskusji podczas wydarzenia „Ethereum Privacy Stack” na Devconnect ARG 2025.

ChainFeeds2025/11/28 22:25
Moment HTTPS dla prywatności Ethereum: od narzędzia obronnego do domyślnej infrastruktury

Przekazując 256 ETH, Vitalik stawia na prywatność komunikacji: dlaczego Session i Simplex?

Jaką różnicę starają się wprowadzić te narzędzia do prywatnej komunikacji? I na jaką techniczną ścieżkę rozwoju ponownie stawia Vitalik?

BlockBeats2025/11/28 22:12
Przekazując 256 ETH, Vitalik stawia na prywatność komunikacji: dlaczego Session i Simplex?

Darowizna 256 ETH, Vitalik stawia na prywatną komunikację: dlaczego Session i SimpleX?

Czym dokładnie różnią się te komunikatory skupiające się na prywatności? Na jaką ścieżkę technologiczną ponownie stawia Vitalik?

BlockBeats2025/11/28 22:02
Darowizna 256 ETH, Vitalik stawia na prywatną komunikację: dlaczego Session i SimpleX?