Decrypt艺术、时尚与娱乐中心
根据Arkham Intelligence的数据,本周初引发警报的大规模恶意软件攻击JavaScript代码的黑客行为,仅窃取了1,043美元加密货币。
网络安全公司Wiz的研究人员昨日发布了对这场”广泛”供应链攻击的分析,在博客文章中指出,恶意行为者通过社会工程学手段控制了JavaScript流行代码包开发者Qix(Josh Junon)的GitHub账户。
黑客发布了其中部分软件包的更新,添加了会激活API和加密钱包接口的恶意代码,并扫描加密货币交易以重写收款地址和其他交易数据。
令人担忧的是,Wiz研究人员得出结论:10%的云环境包含该恶意代码的某些实例,且99%的云环境使用了黑客目标范围内的某些软件包——但并非所有云环境都下载了受感染的更新。
<span data-mce-type=”bookmark” style=”display:inline-block;width:0px;overflow:hidden;line-height:0″ class=”mce_SELRES_start”></span>
尽管攻击规模可能很大,但Arkham的最新数据显示,威胁行为者的钱包目前仅收到相对较少的1,043美元。
过去几天该金额缓慢增长,主要涉及ERC-20代币转账,单笔交易金额在1.29美元至436美元之间。
该攻击已扩展至Qix的npm软件包之外,JFrog Security昨日更新报告显示DuckDB SQL数据库管理系统已遭入侵。
该更新还指出此次攻击”似乎是历史上最大的npm入侵事件”,凸显了攻击规模的惊人程度。
Wiz Research研究人员向《Decrypt》表示,此类软件供应链攻击正变得越来越普遍。
“攻击者已意识到,入侵单个软件包或依赖项可同时渗透数千个环境,”他们表示,”这就是为什么我们看到此类事件持续增加,从域名抢注到恶意软件包接管。”
事实上,过去几个月已发生多起类似事件,包括7月份向以太坊ETHcode扩展插入恶意拉取请求的事件,该事件导致超过6,000次下载。
“npm生态系统因其流行度和开发者对传递依赖的依赖方式而成为频繁攻击目标,”Wiz Research表示,其成员包括Wiz关于Qix黑客攻击博客的作者Hila Ramati、Gal Benmocha和Danielle Aminov。
根据Wiz的说法,最新事件强化了保护开发流程的必要性,敦促组织在整个软件供应链中保持可见性,同时监控异常的软件包行为。
这似乎是许多组织和实体在Qix攻击事件中采取的措施,该攻击在发布后两小时内被检测到。
快速检测是此次攻击经济损失有限的主要原因之一,但Wiz Research认为还有其他因素在起作用。
“有效载荷设计狭窄,仅针对具有特定条件的用户,这可能减少了其影响范围,”他们表示。
Wiz研究人员补充说,开发者也更加意识到此类威胁,许多人已采取保护措施,在可疑活动造成严重损害之前进行拦截。
“我们仍可能看到延迟的影响报告,但根据目前所知,”他们表示,”快速的检测和清除工作似乎限制了攻击者的成功。”
每日简报通讯
© 版权声明
文章版权归作者所有,未经允许请勿转载。