То, что изначально казалось потенциально разрушительной атакой на цепочку поставок в криптоэкосистеме, оказалось удивительно неэффективным. Недавний компромисс npm-пакета JavaScript, который мог бы опустошить бесчисленные кошельки, удалось украсть всего $500 worth obscure токенов мемов за первые 12 часов - капля в море по сравнению с тем, что могло бы произойти.
Я с облегчением и беспокойством наблюдал за развитием этой истории. Несмотря на незначительное финансовое воздействие, мы не должны недооценивать значимость того, что здесь произошло. Атака внедрила вредоносный код в пакеты npm с миллиардами загрузок в неделю - по сути, отравляя источник, из которого черпают множество разработчиков.
Согласно данным Arkham Intelligence, кошельки атакующего содержали всего 0.22 SOL и несколько бесполезных токенов мемов, таких как BRETT, DORKY, VISTA и GONDOLA. Интересно, что им не удалось захватить ни одного ETH, несмотря на нацеливание на экосистему Ethereum.
Методология атаки напоминала предыдущие уязвимости на фронт-энде, когда адреса транзакций изменяются в последний момент. Как отметил один комментатор, “Это похоже на случай, когда [крупная биржа] потеряла миллиард долларов из-за хакеров, получивших доступ к интерфейсу Safe multisig.” Разница заключается в масштабе и исполнении.
Пользователи MetaMask, похоже, были основными целями, в то время как десктопные кошельки остались в значительной степени не затронутыми. Большинство крупных платформ Web3 быстро подтвердили, что их код остался безопасным, предотвращая широкую панику.
Меня больше всего беспокоит не то, что произошло, а то, что могло произойти. Эта атака выявила фундаментальную уязвимость в том, как крипто-приложения обрабатывают зависимости. Если бы злоумышленники были более sofisticированы или терпеливы, ущерб мог бы быть катастрофическим.
Крипто-сообщество на этот раз увернулось от пули, но этот инцидент служит ярким напоминанием о том, что уязвимости безопасности часто скрываются в самых обыденных местах - не в самом блокчейне, а в повседневных инструментах, которые мы используем для взаимодействия с ним.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Атака NPM принесла минимальный ущерб, украдено всего $500 в мем-койнах
То, что изначально казалось потенциально разрушительной атакой на цепочку поставок в криптоэкосистеме, оказалось удивительно неэффективным. Недавний компромисс npm-пакета JavaScript, который мог бы опустошить бесчисленные кошельки, удалось украсть всего $500 worth obscure токенов мемов за первые 12 часов - капля в море по сравнению с тем, что могло бы произойти.
Я с облегчением и беспокойством наблюдал за развитием этой истории. Несмотря на незначительное финансовое воздействие, мы не должны недооценивать значимость того, что здесь произошло. Атака внедрила вредоносный код в пакеты npm с миллиардами загрузок в неделю - по сути, отравляя источник, из которого черпают множество разработчиков.
Согласно данным Arkham Intelligence, кошельки атакующего содержали всего 0.22 SOL и несколько бесполезных токенов мемов, таких как BRETT, DORKY, VISTA и GONDOLA. Интересно, что им не удалось захватить ни одного ETH, несмотря на нацеливание на экосистему Ethereum.
Методология атаки напоминала предыдущие уязвимости на фронт-энде, когда адреса транзакций изменяются в последний момент. Как отметил один комментатор, “Это похоже на случай, когда [крупная биржа] потеряла миллиард долларов из-за хакеров, получивших доступ к интерфейсу Safe multisig.” Разница заключается в масштабе и исполнении.
Пользователи MetaMask, похоже, были основными целями, в то время как десктопные кошельки остались в значительной степени не затронутыми. Большинство крупных платформ Web3 быстро подтвердили, что их код остался безопасным, предотвращая широкую панику.
Меня больше всего беспокоит не то, что произошло, а то, что могло произойти. Эта атака выявила фундаментальную уязвимость в том, как крипто-приложения обрабатывают зависимости. Если бы злоумышленники были более sofisticированы или терпеливы, ущерб мог бы быть катастрофическим.
Крипто-сообщество на этот раз увернулось от пули, но этот инцидент служит ярким напоминанием о том, что уязвимости безопасности часто скрываются в самых обыденных местах - не в самом блокчейне, а в повседневных инструментах, которые мы используем для взаимодействия с ним.