Compromiso de Bibliotecas de Software JavaScript
Los hackers han comprometido bibliotecas de software JavaScript de uso generalizado en lo que se considera el mayor ataque a la cadena de suministro en la historia. El malware inyectado está diseñado, según informes, para robar criptomonedas al intercambiar direcciones de billetera e interceptar transacciones.
Detalles del Ataque
Según varios reportes del lunes, los atacantes accedieron a la cuenta del gestor de paquetes de Node (NPM) de un desarrollador reconocido y añadieron secretamente malware a bibliotecas populares de JavaScript utilizadas por millones de aplicaciones. Este código malicioso intercambia o secuestra direcciones de billetera de criptomonedas, poniendo en riesgo proyectos valorados en miles de millones de descargas.
«Hay un ataque a gran escala en la cadena de suministro en curso: la cuenta de NPM de un desarrollador respetable ha sido comprometida», advirtió el director de tecnología de Ledger, Charles Guillemet, el lunes. «Los paquetes afectados ya han sido descargados más de mil millones de veces, lo que significa que todo el ecosistema de JavaScript puede estar en riesgo.»
Impacto en el Ecosistema de JavaScript
La violación apuntó a paquetes como [nombre de los paquetes], que son pequeñas utilidades enterradas en los árboles de dependencias de innumerables proyectos. Juntas, estas bibliotecas se descargan más de mil millones de veces cada semana, lo que significa que incluso los desarrolladores que nunca las instalaron directamente podrían estar expuestos.
Funcionamiento de NPM y el Malware
NPM funciona como una tienda de aplicaciones para desarrolladores: es una biblioteca central donde comparten y descargan pequeños paquetes de código para construir proyectos de JavaScript. Los atacantes parecen haber plantado un crypto-clipper, un tipo de malware que reemplaza silenciosamente las direcciones de billetera durante las transacciones para desviar fondos.
Los investigadores de seguridad han advertido que los usuarios que dependen de billeteras de software pueden ser especialmente vulnerables, mientras que aquellos que confirman cada transacción en una billetera de hardware están protegidos. Aún no está claro si el malware también intenta robar frases semilla directamente.
Esta es una historia en desarrollo, y se añadirá más información a medida que esté disponible.