Működteti
Crypto News

822 ezer letöltés veszélyben: rosszindulatú node-ipc-verziókat észleltek, amelyek AWS- és privát kulcsokat lopnak el

Május 14-én három rosszindulatú változatát azonosították a node-ipc-nek – egy alapvető Node.js-könyvtárnak, amelyet a Web3-fejlesztési folyamatokban széles körben használnak –, és a Slowmist biztonsági cég arra figyelmeztetett, hogy a csomagra támaszkodó kriptográfiai fejlesztőknek közvetlen veszélyt jelent a hitelesítő adatok ellopása.

MEGOSZTÁS
822 ezer letöltés veszélyben: rosszindulatú node-ipc-verziókat észleltek, amelyek AWS- és privát kulcsokat lopnak el

Főbb tanulságok

  • A Slowmist május 14-én három rosszindulatú node-ipc verziót jelzett, amelyek a heti több mint 822 000 npm-letöltést célozták meg.
  • A 80 KB-os hasznos teher több mint 90 hitelesítőadat-kategóriát lop el, beleértve az AWS-kulcsokat és a .env fájlokat DNS-alagút használatával.
  • A fejlesztőknek azonnal rögzíteniük kell a tiszta node-ipc verziókat, és minden potenciálisan veszélybe került titkos adatot cserélniük kell.

A fejlesztők titkai veszélyben

A Slowmist blokklánc-biztonsági cég a Misteye fenyegetés-információs rendszerén keresztül jelzett a támadásról, és három rosszindulatú kiadást azonosított, nevezetesen a 9.1.6, 9.2.3 és 12.0.1 verziókat. A node-ipc csomag, amelyet a Node.js környezetekben a folyamatok közötti kommunikáció (IPC) lehetővé tételére használnak, beágyazva van a decentralizált alkalmazások (dApp) építési folyamatába, a CI/CD rendszerekbe és a fejlesztői eszközökbe a kriptográfiai ökoszisztéma egészében.

Slowmist Flags Active Supply Chain Attack on Node-ipc, Crypto Devs Urged to Act Now
A rosszindulatú kiadásokat a 9.1.6, 9.2.3 és 12.0.1 verziókban azonosították.

A csomagot hetente átlagosan több mint 822 000 alkalommal töltik le, ami jelentős támadási felületet jelent. A három rosszindulatú verzió mindegyike azonos, 80 KB-os, elrejtett hasznos terhelést tartalmaz, amelyet a csomag CommonJS-csomagjához csatoltak. A kód minden require('node-ipc') híváskor feltétel nélkül elindul, ami azt jelenti, hogy minden olyan projekt, amely a fertőzött kiadásokat telepítette vagy frissítette, automatikusan futtatta a lopóprogramot, anélkül, hogy a felhasználónak bármit is tennie kellett volna.

Mit lop el a kártevő

A beágyazott hasznos teher több mint 90 kategóriájú fejlesztői és felhőalapú hitelesítő adatot céloz meg, beleértve az Amazon Web Services (AWS) tokeneket, a Google Cloud és a Microsoft Azure titkait, az SSH-kulcsokat, a Kubernetes-konfigurációkat, a Github CLI-tokeneket és a shell-előzményfájlokat. A kriptográfiai területhez kapcsolódóan a kártevő a .env fájlokat célozza meg, amelyek gyakran tárolnak privát kulcsokat, RPC-csomópont hitelesítő adatokat és tőzsdei API-titkokat. Az ellopott adatokat DNS-alagutazáson keresztül szivárogtatják ki, a fájlokat a Domain Name System lekérdezésein keresztül irányítva, hogy elkerüljék a szokásos hálózati felügyeleti eszközöket.

A Stepsecurity kutatói megerősítették, hogy a támadó

soha nem nyúlt a node-ipc eredeti kódbázisához. Ehelyett egy inaktív karbantartói fiókot használtak ki azáltal, hogy újra regisztrálták annak lejárt e-mail domainjét.

Az atlantis-software.net domain 2025. január 10-én járt le, a támadó pedig 2026. május 7-én regisztrálta újra a Namecheap segítségével. Ezután elindítottak egy szokásos npm jelszó-visszaállítást, így az eredeti karbantartó tudta nélkül teljes közzétételi hozzáférést szereztek.

A rosszindulatú verziók körülbelül két órán át maradtak a nyilvántartásban, mielőtt észlelték és eltávolították őket. Bármely projektet, amely ebben az időintervallumban futtatta az npm install parancsot vagy automatikusan frissítette a függőségeket, potenciálisan kompromittáltnak kell tekinteni. A biztonsági csapatok azt javasolták, hogy azonnal ellenőrizzék a lock fájlokat a node-ipc 9.1.6, 9.2.3 vagy 12.0.1 verziói esetében, és állítsák vissza a legutóbbi ellenőrzött, tiszta kiadásra.

Az npm ökoszisztémát érintő ellátási lánc-támadások 2026-ban állandó fenyegetéssé váltak, mivel a kriptoprojektek hitelesítő adataik révén közvetlen pénzügyi hozzáférést biztosítanak, ezért kiemelt célpontokká váltak.