Wer jüngst das JavaScript SDK web3.js von Solana aus dem Paketmanager npm heruntergeladen hat, hat sich unter Umständen Schadcode eingefangen. Der Ursprung ist wahrscheinlich eine Phishing-Attacke auf Maintainer der Bibliothek.
Anzeige
In einem Bericht führen Sicherheitsforscher von Socket aus, dass davon die Versionen 1.95.6 und 1.95.7 betroffen sind. Diese Ausgaben enthalten Code, der private Schlüssel einsammelt. Damit sind etwa Attacken auf Wallets mit Kryptowährung möglich.
Die Sicherheitsforscher gehen davon aus, dass die unbekannten Angreifer über Social-Engineering-Attacken auf Maintainer Zugriff auf das SDK bekommen haben und es so verändern konnten. Dabei handelt es sich um eine Supply-Chain-Attacke.
Bei solchen Angriffen wird nicht ein Ziel direkt attackiert, sondern etwa eine Software, die dann jeweils auf Systemen von Nutzern einen Trojaner ablädt. Handelt es sich dabei wie in diesem Fall um ein SDK, enthält damit erstellte Software ebenfalls Schadcode und die Reichweite des Schadenspotenzials vervielfacht sich.
Anzeige
Entwickler sollten nun prüfen, ob sie eine verwundbare Version von web3.js nutzen und damit erstellte Software aus dem Verkehr ziehen. Wie das klappen kann, führen die Forscher in ihrem Bericht aus. Zusätzlich empfiehlt es sich, private Schlüssel aus Sicherheitsgründen zurückzusetzen.
Mittlerweile wurden die verseuchten Pakete aus npm entfernt. Außerdem ist die bereinigte Version 1.95.8 verfügbar. Die web3.js-Bibliothek wird wöchentlich knapp 350.000-mal heruntergeladen. Wie oft das bei den mit Schadcode verseuchten Ausgaben der Fall war, ist bislang nicht bekannt.
(
Kommentare