Os pesquisadores de cibersegurança descobriram um novo ataque de cadeia de suprimentos em que pacotes legítimos no npm e o repositório Python Package Index (PyPI) foram comprometidos para empurrar versões maliciosas e facilitar o roubo de credenciais de carteira e execução de código remoto.
O que aconteceu?
Os pacotes comprometidos são:
- @dydxprotocol/v4-client-js (npm) – 3.4.1, 1.22.1, 1.15.2, 1.0.31
- dydx-v4-client (PyPI) – 1.1.5post1
Os pacotes @dydxprotocol/v4-client-js (npm) e dydx-v4-client (PyPI) fornecem desenvolvedores com ferramentas para interagir com o protocolo dYdX v4, incluindo assinatura de transações, colocação de ordens e gerenciamento de carteira.
Detalhes Técnicos
As alterações introduzidas pelos atores ameaçadores visam tanto o ecosistema JavaScript quanto o Python, com diferentes payloads.
- No caso do npm, o código malicioso age como um roubo de carteira de criptomoedas que siphons frases de semente e informações do dispositivo.
- No caso do PyPI, o pacote também incorpora um trojan de acesso remoto (RAT) além da funcionalidade de roubo de carteira.
Como se proteger
Os usuários que possam ter baixado as versões comprometidas devem:
- Isolar máquinas afetadas
- Mover fundos para uma nova carteira de um sistema limpo
- Rotacionar todas as chaves de API e credenciais
Fonte Original: The Hacker News. Curadoria e Insights: Redação YTI&W.