يتم حقن حزمة coa NPM، التي لديها 9 ملايين عملية تنزيل أسبوعيًا، ببرامج ضارة.

تمكن المهاجمون من السيطرة على حزمة coa NPM وأصدروا التحديثات 2.0.3 و2.0.4 و2.1.1 و2.1.3 و3.1.3، والتي تضمنت تغييرات ضارة. تحتوي حزمة coa، التي توفر وظائف لتحليل وسيطات سطر الأوامر، على حوالي 9 ملايين عملية تنزيل أسبوعيًا ويتم استخدامها كاعتماد على 159 حزمة NPM أخرى، بما في ذلك البرامج النصية التفاعلية وخدمة vue/cli. لقد قامت إدارة NPM بالفعل بإزالة الإصدار الذي يحتوي على تغييرات ضارة ومنعت نشر الإصدارات الجديدة حتى تتم استعادة الوصول إلى مستودع المطور الرئيسي.

تم تنفيذ الهجوم من خلال اختراق حساب مطور المشروع. تشبه التغييرات الضارة المضافة تلك المستخدمة في الهجوم على مستخدمي حزمة UAParser.js NPM قبل أسبوعين، ولكنها اقتصرت على الهجوم على نظام التشغيل Windows فقط (تم ترك بذرة فارغة في كتل التنزيل لنظامي التشغيل Linux وmacOS). . تم تنزيل ملف قابل للتنفيذ وإطلاقه على نظام المستخدم من مضيف خارجي لتعدين عملة Monero المشفرة (تم استخدام عامل تعدين XMRig) وتم تثبيت مكتبة لاعتراض كلمات المرور.

حدث خطأ عند إنشاء حزمة تحتوي على تعليمات برمجية ضارة تسبب في فشل تثبيت الحزمة، لذلك تم التعرف على المشكلة بسرعة وتم حظر توزيع التحديث الضار في مرحلة مبكرة. يجب على المستخدمين التأكد من تثبيت الإصدار coa 2.0.2 ومن المستحسن إضافة رابط إلى الإصدار العامل في package.json الخاص بمشاريعهم في حالة إعادة التسوية. npm والغزل: "القرارات": { "coa": "2.0.2" }، pnpm: "pnpm": { "overrides": { "coa": "2.0.2" } }،

المصدر: opennet.ru

إضافة تعليق