Image by Kanchanara, from Unsplash
Kripto Kullanıcıları, Hacker’ların NPM JavaScript Kütüphanelerini Kullanmasının Ardından Risk Altında
Hackerlar, popüler NPM paketlerini ele geçirerek onlara zararlı kodlar enjekte ettiler ve etkilenen paketleri indiren milyarlarca kullanıcının kripto para birimlerini çaldılar.
Acelesi olanlar için hızlı bilgiler:
- Etkilenen popüler kütüphaneler arasında chalk, strip-ansi, debug ve color-convert bulunmaktadır.
 - Malware, tarayıcılardaki cüzdan adreslerini değiştirerek kripto para işlemlerini ele geçirir.
 - Sadece saldırı penceresi sırasında paketleri güncelleyen kullanıcılar yüksek risk altındadır.
 
Node Paket Yöneticisi (NPM) ekosistemi, ilk olarak Bleeping Computer (BC) tarafından bildirildiği gibi, bugüne kadar yaşadığı en büyük tedarik zinciri saldırısını yaşadı. Hackerlar, kullanıcıların her hafta milyarlarca kez indirdiği popüler JavaScript kütüphanelerine zararlı yazılım yerleştirdi..
Saldırganlar, paket bakıcılarına yanıltıcı uyarılar göndermek için sahte NPM destek e-postalarını kullandı, onları iki faktörlü kimlik doğrulamalarını güncellemeye yönlendirdi.
Hedeflenen bir bakıcı olan Josh Junon (qix), bu phishing saldırısını doğruladı ve bunun ‘npmjs[.]help’ adlı sahte bir alan adından geldiğini belirtti. Saldırganlar, zararlı kodu birlikte haftada 2.6 milyardan fazla indirilen üç yaygın pakete soktu: chalk, strip-ansi ve debug.
CoinTelegraph malware’ın bir kripto-klipper gibi hareket ettiğini açıklıyor, web tarayıcı işlemlerinde kripto para adreslerini izliyor ve bunları saldırganın kontrol ettiği adreslerle değiştiriyor.
“Paketler, bir web sitesinin istemcisinde çalışacak bir kod parçasını içerecek şekilde güncellendi, bu da tarayıcıdaki kripto ve web3 aktivitesini sessizce engeller, cüzdan etkileşimlerini manipüle eder ve ödeme hedeflerini yeniden yazar,” diye açıkladı Aikido Security’den Charlie Eriksen, BC tarafından rapor edildiği gibi.
O ekledi, “Onu tehlikeli yapan, birden fazla katmanda çalışmasıdır: web sitelerinde gösterilen içeriği değiştirmek, API çağrılarıyla oynamak ve kullanıcıların uygulamalarının neye imza attıklarını manipüle etmek.”
CoinTelegraph, saldırının özellikle web tabanlı uygulamalar aracılığıyla bozuk paketleri yükleyen veya güncelleyen kullanıcıları hedeflediğini belirtiyor. Sabitlenmiş eski sürümleri kullanan geliştiriciler korunmaya devam ediyor, ancak en son yazılım cüzdanlarına güvenen yazılım cüzdanı kullanıcıları en büyük tehlikeyle karşı karşıya.
Manuel işlem doğrulaması gerektiren donanım cüzdanları, en güçlü güvenlik korumasını sunar.
BC, haftada 357.6 milyon kez indirilen debug paketi de dahil olmak üzere bazı kötü niyetli sürümlerin NPM tarafından kaldırıldığını belirtiyor. Güvenlik uzmanları, tüm etkilenen paketler tam güvenlik güncellemesini tamamlayana kadar kullanıcıların kripto para işlemlerini dikkatli bir şekilde ele alması gerektiğini tavsiye ediyor.