بلاگ

حملهٔ گسترده به پکیج‌های محبوب NPM و تهدید برای کیف‌پول‌های ارز دیجیتال سپتامبر ۲۰۲۵

زودپرداخت-zoodpardakht/

حملهٔ گسترده به پکیج‌های محبوب NPM و تهدید برای کیف‌پول‌های ارز دیجیتال سپتامبر ۲۰۲۵
شرح حادثه

در سپتامبر ۲۰۲۵، یکی از بزرگ‌ترین حملات زنجیره‌ای به اکوسیستم نرم‌افزاری NPM اتفاق افتاد. مجرمان سایبری با فریب یکی از نگه‌دارندگان (maintainer) پکیج‌های JavaScript و ارسال ایمیلی جعلی با موضوع به‌روزرسانی احراز هویت دو عاملی (2FA)، موفق شدند حساب کاربری او را تصاحب کنند. سپس نسخه‌های آلوده‌ای از پکیج‌های محبوب مانند debug، chalk و بسیاری از پکیج‌های وابسته منتشر کردند .

این حمله شامل حدود ۱۸ تا ۲۰ پکیج محبوب با مجموع بیش از ۲ میلیارد بار دانلود هفتگی بود که در بسیاری از پروژه‌های JavaScript به‌صورت مستقیم یا غیرمستقیم استفاده می‌شوند .

نحوه عملکرد بدافزار

کدهای مخرب در این پکیج‌ها با هدف خرابکاری در تراکنش‌های کریپتو طراحی شده بودند. این بدافزارها قادر بودند عبارت‌ها، نشانی‌ها یا متغیرهای مرتبط با تراکنش را تغییر داده و وجوه را به حساب‌های تحت کنترل مهاجم منتقل کنند .

البته تا کنون گزارش‌ها نشان می‌دهند که مبلغ دزدیده شده نسبتا اندک بوده و کمتر از ۵۰ دلار بوده است، شاید به‌خاطر کشف سریع حمله یا عملکرد ناقص مهاجمان .

به‌عنوان نمونه، پلتفرم Security Alliance این عدد را ارائه کرده که شامل چند سنت در اتریوم و حدود ۲۰ دلار از یک رمزارز میم بوده است .

هشدارها و واکنش‌ها

امنیت کیف‌پول‌ها: کاربران کیف‌پول‌های نرم‌افزاری در معرض خطر بیش‌تری قرار داشتند؛ چرا که تراکنش‌ها می‌توانستند توسط بدافزار تغییر یابند. در مقابل، کاربران کیف‌پول‌های سخت‌افزاری (Hardware Wallet) تا حد زیادی در امان بودند؛ زیرا هر تراکنش نیاز به تأیید فیزیکی روی دستگاه داشت .

پیشنهادات برای توسعه‌دهندگان و کاربران:

Dependency pinning (استفاده از نسخه‌های مشخص): بسیاری از پروژه‌ها در برابر چنین حملاتی پوشش دارند اگر وابستگی‌ها به نسخه‌های ثابت قفل شده باشند؛ چون بسته‌های جدید آلوده دانلود نمی‌شوند .

بررسی دقیق بسته‌های به‌روزشده و فعال‌سازی اسکن‌های امنیتی برای جلوگیری از وارد کردن بسته‌های مخرب.

تأثیرات و درس‌های مهم

این حادثه اهمیت امنیت زنجیرهٔ تأمین (supply chain security) را در اکوسیستم نرم‌افزاری به‌وضوح نشان داد:

حتی یک حساب maintainer می‌تواند کل اکوسیستم را به خطر بیاندازد.

فیشینگ و حملات پیچیده همچنان ابزار اصلی مهاجمان هستند.

نیاز به ابزارهای خودکار برای شناسایی کد مخرب به‌شدت احساس می‌شود؛ همانند پیشنهادات دانشگاهی برای تشخیص و تولید PoC جهت آسیب‌ها .

جمع‌بندی :

حمله در سپتامبر ۲۰۲۵ به‌وضوح نشان داد:

پکیج‌های محبوب NPM (debug, chalk و دیگرها) در معرض خطر بزرگی هستند،

بدافزارهای تزریقی می‌توانند تراکنش‌های کریپتو را تغییر دهند و کیف‌پول‌های نرم‌افزاری را هدف قرار دهند،

اما واکنش سریع و هوشیاری جامعه توسعه‌دهندگان، مانع خسارات مالی سنگین شد (دزدیده شدن کمتر از ۵۰ دلار)،

و نشان داد که تکنیک‌هایی مانند dependency pinning، ابزارهای امنیتی و کیف‌پول‌های سخت‌افزاری می‌توانند خط دفاعی مؤثری باشند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

چهارده − چهار =