💥 Gate廣場活動: #PTB创作大赛# 💥
在 Gate廣場發布與 PTB、CandyDrop 第77期或 Launchpool 活動 相關的原創內容,即有機會瓜分 5,000 PTB 獎勵!
CandyDrop 第77期:CandyDrop x PTB 👉 https://www.gate.com/zh/announcements/article/46922
PTB Launchpool 火熱進行中: 👉https://www.gate.com/zh/announcements/article/46934
📅 活動時間:2025年9月10日 12:00 – 9月14日24:00 UTC +8
📌 參與方式:
發布原創內容,主題需與 PTB、CandyDrop 或 Launchpool 相關
內容不少於 80 字
帖子添加話題: #PTB创作大赛#
附上 CandyDrop 或 Launchpool 參與截圖
🏆 獎勵設置:
🥇 一等獎(1名):2,000 PTB
🥈 二等獎(3名):800 PTB/人
🥉 三等獎(2名):300 PTB/人
📄 注意事項:
內容必須原創,禁止抄襲或刷量
獲獎者需完成 Gate 廣場身分認證
活動最終解釋權歸 Gate 所有
NPM遭受攻擊:被攻擊的JavaScript包, крипто地址被劫持。Ledger發出警告...
Ledger的CTO Charles Guillemet在X上報道了一起涉及廣泛使用的NPM包的供應鏈攻擊
目前正在進行大規模供應鏈攻擊:一位知名開發者的NPM帳戶已被攻破。受影響的包已經被下載超過10億次,這意味着整個JavaScript生態系統可能面臨風險。
惡意載荷工作…
— Charles Guillemet (@P3b7_) 2025 年 9 月 8 日
根據CoinDesk的報告,一些被攻破的版本——總下載量超過10億——包含能夠“動態”替換加密交易中目的地址的代碼,將資金重定向到攻擊者控制的錢包。這一情況與行業組織如OWASP發布的供應鏈保護建議一致,強調了供應鏈被攻破可能產生的大規模影響。
根據我們威脅情報團隊在過去24小時內收集的數據,出現了與多個代碼庫和構建管道中描述的技術一致的妥協指標。我們合作的分析師還強調,事件的範圍因傳遞依賴關係和註冊表的大小而擴大:NPM註冊表托管超過200萬件包,增加了妥協模塊傳播的可能性。
攻擊機制:地址“即時”更改
也就是說,惡意負載在鏈上操作和交易生成或簽署的瞬間都會激活。實際上,惡意軟件會攔截接收地址並將其替換爲惡意行爲者的地址。用戶在看到一個看似“幹淨”的界面時,可能沒有意識到最終的交易將資金發送到一個不同的地址——這一動態也得到了The Block的確認。值得注意的是,這種操控的目的是在最後確認步驟之前保持隱身。
關於NPM攻擊的更新:攻擊幸運地失敗了,幾乎沒有受害者。
這始於一封來自假冒 npm 支持域的釣魚電子郵件,竊取了憑據並使攻擊者能夠發布惡意軟件包更新。注入的代碼針對網路加密活動,… pic.twitter.com/lOik6k7Dkp
— 查爾斯·吉耶梅特 (@P3b7_) 2025年9月9日
涉及的包:數字、臨時名稱和分發
初步分析表明,安全漏洞是通過利用一個擁有廣泛使用庫訪問權限的維護者的帳戶而發生的。在流傳的名稱中,例如有包 error-ex – 其官方資料可以在 npmjs.com 上查看 – 盡管官方列表仍在更新中。影響因依賴關係的級聯效應而加劇:一個被攻陷的模塊可以通過導入鏈傳播到數百個項目。事實上,JavaScript 代碼的模塊化特性使得問題在依賴關係深度嵌套時更容易傳播。
曝光規模:超過10億次潛在風險版本的累計下載。
Vector: 通過被盜憑證或受損管道在NPM上發布。
範圍:用於網路項目和錢包的核心庫。
受影響的包和版本的官方列表是不完整的;建議關注NPM的建議和維護者的代碼庫。然而,在做出明確的溝通之前,考慮整個依賴鏈處於風險之中仍然是明智的。
對用戶和企業的影響
直接的加密貨幣盜竊是在地址被偷偷替換後發生的。
dApp、擴展和桌面/網頁錢包中的應用程序完整性受到損害。
對整合受污染包的項目的聲譽風險。
緊急應對措施:應急檢查清單
對於最終用戶 (crypto)
選擇能夠清晰顯示交易信息的錢包 (屏幕和清晰籤名 – 清楚籤名),在確認之前在設備上驗證地址和金額。有關實用指導,請參閱我們的硬體錢包檢查指南。
避免盲目籤名並限制使用未經驗證的二維碼。
將顯示的地址與安全副本進行比較,並對頻繁收件人使用白名單。
這個預防措施至關重要,因爲在硬體錢包上的確認顯示了實際被籤名的數據,使得主機軟件的任何地址替換都顯而易見。在這種情況下,設備屏幕上的驗證減少了錯誤或上遊操控的可能性。
針對開發團隊
暫時暫停關鍵依賴項的自動更新。
對可疑期間發布的版本進行審計和回滾。
旋轉NPM代幣,並使2FA激活成爲維護者和發布者的強制要求(請查看這裏)。
爲出版物啓用來源系統並簽署構建工件。
如何驗證一個項目是否被曝光
快速識別可疑的依賴關係和已安裝的版本範圍至關重要:及時的偵察可以限制流水線中的多米諾效應。
列出已安裝版本和依賴關係鏈
npm ls 錯誤 ex
檢查已知漏洞和建議
npm audit – 生產
npm audit – json > audit.json
在CI中阻止非確定性更新
npm ci –ignore-scripts
設置更嚴格的審計閾值
npm config set audit-level=high
檢查可用版本和發布日期
npm view error-ex 版本 –json
npm view error-ex time –json
在CI環境中,將ignore-scripts=true設置可以幫助減少執行惡意後安裝腳本的風險。也就是說,建議立即建立一個可重復的基準,以避免意外的偏差。有關CI驗證的擴展檢查清單,請參閱我們關於供應鏈最佳實踐的頁面。
加強供應鏈:推薦的技術防御措施
使用確定性鎖定文件(package-lock.json),並使用npm ci進行部署以確保可重復性。
在NPM上爲出版和關鍵訪問啓用2FA,使用具有有限範圍的令牌(automation vs. publish)。
實施強制代碼審查,並使用獨立的CI管道進行工件籤名。
採用來源系統,參考 npm 包來源和標準如 SLSA 的官方文檔。
在適用的情況下,使用掃描工具和受控更新,例如 Dependabot、Renovate 和 sigstore/cosign。
對維護者和發布機器人的帳戶應用最低權限原則。
調查的時間線和狀態
該警報於2025年9月8日公開,目前正在進行驗證。官方通知和受影響的軟件包及版本的更新列表將逐步發布。因此,建議保持謹慎,暫停非必要的更新,直到妥善匯總漏洞指標。在進一步反饋之前,優先任務仍然是控制暴露並仔細記錄每一個更改。
臨界角:信任鏈仍然脆弱
當帳戶訪問和發布管道沒有得到充分保護時,開源供應鏈仍然容易受到攻擊。這個問題在2025年變得尤爲緊迫,因爲很多出版物仍然在沒有系統性採用諸如雙因素認證、來源驗證和嚴格審查等措施的情況下進行。
只要信任被視爲理所當然,每個項目就會繼續面臨來自他人的風險。然而,即使是流程中的小改進也能顯著減少攻擊面。
要點
本集強調了供應鏈安全在開源軟件中的重要性。只要調查仍在進行中,優先事項將是限制攻擊面,仔細驗證屏幕上的交易數據,並通過採用2FA、鎖定文件和來源系統來鞏固發布流程。
衆多專家指出,建議的透明度在衡量真實影響和恢復生態系統信任方面至關重要。在這種情況下,遵守最佳實踐仍然是唯一的即時保障。