自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

窃取加密货币的恶意软件入侵数百万开发者使用的核心JavaScript库

2025-09-10 06:10:19
收藏

NPM供应链攻击事件

开发者"qix"的NPM账户遭到入侵,黑客借此发布其软件包的恶意版本。攻击者篡改了数十个极受欢迎的JavaScript基础工具包,这些被污染的软件包每周下载量合计超过10亿次,影响范围极为广泛。此次软件供应链攻击专门针对JavaScript/Node.js生态系统。

加密货币剪切器恶意软件

恶意代码实为"加密货币剪切器",通过篡改网络请求中的钱包地址来窃取数字资产。该代码经过高度混淆以避免检测,具有双重攻击路径:当未检测到加密货币钱包扩展时,会替换浏览器的原生fetch和HTTP请求功能;若检测到钱包,则在交易签名前拦截并修改内存中的交易信息。

网络安全研究人员指出,恶意软件采用精密的地址替换算法,使用与合法地址视觉相似的伪造地址,肉眼几乎无法辨别。受影响的软件包包括chalk、strip-ansi等核心依赖项,这些组件被深度嵌套在无数项目的依赖树中。

攻击发现过程

事件曝光颇具偶然性——某构建管道因"fetch未定义"错误而中断,这正是恶意软件试图通过fetch函数外泄数据所致。Ledger首席执行官建议:"硬件钱包用户在签名前务必核对每笔交易;非硬件钱包用户建议暂时停止链上交易。"

广泛存在的攻击载体

尽管恶意载荷专门针对加密货币,但其攻击载体覆盖所有JavaScript运行环境:包括浏览器网页应用、桌面程序、Node.js服务端应用以及JavaScript框架开发的移动应用。普通商业网站可能无意中包含这些受污染包,但仅当用户进行加密货币操作时才会触发恶意行为。

Uniswap和Blockstream已率先声明其系统未受影响。Uniswap官方表示:"经团队确认,我们未使用受影响软件包的漏洞版本,但用户仍需保持警惕。"

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻