Kyberturvallisuus
NPM-toimitusketjuhyökkäys: Mitä tapahtui ja miten se korjataan
Securities.io noudattaa tiukkoja toimituksellisia standardeja ja voi saada korvausta tarkistetuista linkeistä. Emme ole rekisteröity sijoitusneuvoja, eikä tämä ole sijoitusneuvontaa. Katso lisätietoja tytäryhtiöiden ilmoittaminen.

Kryptovaluutta-ala ja koko maailma kokivat hiljattain yllätyksen, kun tietoturva-asiantuntijat tunnistivat Node.js-ekosysteemiin kohdistuneen toimitusketjuhyökkäyksen, joka oli jo vaarantanut jopa 18 npm-pakettia.
Tämä johtuu siitä, että näitä muutamia paketteja ladataan miljardeja kertoja viikossa.
Ohjelmistopaketit käytetään levittää kolmannen osapuolen ohjelmistoja. Usein ulkoisesta lähteestä paketinhallinnan kautta haetut tiedostot sisältävät yleensä lähdekoodia, kirjastoja, dokumentaatiota ja muita tiedostoja, joita tarvitaan ohjelmiston rakentamiseen ja suorittamiseen.
Haittaohjelmaa sisältävä paketti naamioituu lailliseksi paketiksi, vaikka se todellisuudessa on haitallinen ja aikoo tartuttaa ohjelmistoja. Järjestelmään päästyään haitallisen paketin haittaohjelma voi muokata tiedostoja, varastaa tietojaja jopa ottaa haltuunsa koko järjestelmän toimiakseen hyökkääjän toiveiden mukaisesti.
Vaikka muut merkittävät avoimen lähdekoodin ekosysteemit, kuten Python ja .NET, ovat yhtä alttiita hyökkäyksille, JavaScriptin laaja käyttö tekee siitä erityisen alttiin kyberrikollisille.
Node.js on avoimen lähdekoodin suoritusympäristö, joka on rakennettu JavaScriptin päälle ja jonka avulla kehittäjät voivat suorittaa koodiaan verkkoselaimen ulkopuolella.
Perinteisesti, tulkittua ohjelmointikieltä, joka tunnetaan pääasiassa verkkosivujen interaktiivisuuden edistämisestä, käytettiin pääasiassa asiakaspuolen web-kehitykseen selaimissa, mutta Node.js laajensi JavaScriptin käyttöä palvelinpuolen ja muihin sovelluksiin.
Node.js:n avulla kehittäjät voivat rakentaa nopeita ja skaalautuvia sovelluksia, kuten web-palvelimia, API-rajapintoja, työkaluja ja paljon muuta.
Se hyötyy laajasta avoimen lähdekoodin kirjastojen ja työkalujen ekosysteemistä, joka on saatavilla npm:n kautta, mikä yksinkertaistaa kehitystä ja tarjoaa ratkaisuja erilaisiin toimintoihin.
Node Package Manager eli npm on keskeinen työkalu JavaScript-kehityksessä. käytetään koodipakettien löytämiseen, rakentamiseen ja hallintaan. Se auttaa riippuvuuksien käsittelyssä, yhteistyön mahdollistamisessa ja työnkulkujen virtaviivaistamisessa.
Tämä maailman suurin ohjelmistorekisteri sisältää yli 3 miljoonaa koodipakettia ja on täysin ilmainen käyttää.
Kuka tahansa voi ladata kaikki npm:n julkiset ohjelmistopaketit ilman rekisteröitymistä. Avoimen lähdekoodin kehittäjät käyttävät npm:ää ohjelmistojen jakamiseen ja lainaamiseen, kun taas monet organisaatiot käyttävät sitä yksityisen kehityksen hallintaan.
Asentaaksesi npm:n tietokoneellesi, sinun on ensin asennettava Node.js.
JavaScriptin pakettienhallintaohjelmaa ylläpitää npm, Inc., joka on GitHubin tytäryhtiö. GitHub on maailman johtava ohjelmistokehitysalusta, joka on ollut Microsoftin omistuksessa vuodesta 2018 lähtien, jolloin teknologiajätti osti sen 7.5 miljardilla dollarilla kehittäjien voimaannuttamiseksi.
Viime viikolla työkalu, johon yli 17 miljoonaa kehittäjää maailmanlaajuisesti luottaa, vaarantui, mikä aiheutti paniikkia internetissä, vaikkakin vain hetkeksi, sillä asiantuntijat huomasivat sen varhaisessa vaiheessa, eivätkä hyökkääjät kyenneet varastamaan yli 50 dollaria. Tässä mitä tapahtui!
Mitä tapahtui NPM:n toimitusketjuhyökkäyksessä (syyskuu 2025)
JavaScript-ekosysteemiin kohdistuneessa massiivisessa toimitusketjuhyökkäyksessä hakkerit vaaransivat haittaohjelmalla useita npm-paketteja. Hyökkäyksen tarkoituksena oli varastaa digitaalista omaisuutta tietämättömiltä käyttäjiltä.
Erityisesti kehittäjän 'qix'n npm-tili hakkeroitiin.
Qix on avoimen lähdekoodin ylläpitäjätili, joka oli vaarantunut tietojenkalasteluhyökkäyksen seurauksena. Tämä mahdollisti hyökkääjien tartuttaa 18 suosittua npm-pakettia haitallisella koodilla. Yhdessä näitä paketteja ladataan satoja miljoonia kertoja pelkästään viikoittain, kun ne ovat upotettuja frameworkeissa, kehittäjätyökaluissa ja tuotantopalveluissa.
Vaikutus koskee muun muassa suosituimpia paketteja, kuten chalk, debug, color-name, wrap-ansi ja ansi-styles. Vähemmän suosittuja npm-paketteja ovat backslash, chalk-template ja has-ansi.
Pyyhkäise vierittääksesi →
| Paketti | Vaarantunut versio(t) | Toiminta |
|---|---|---|
| korjata virheet jstk | 4.4.2 | Kiinnitä versioon 4.4.2; asenna uudelleen; tarkista koontilokit |
| liitu- | 5.6.1 | Kiinnitä versioon 5.6.1 aiempaan versioon; ota puhdas koonti uudelleen käyttöön |
| ansi-tyylit | 6.2.2 | Kiinnitä aikaisempaan 6.2.2:een; tarkastus loppupään deps |
| ansi-regex | 6.2.1 | Kiinnitä versioon 6.2.1 |
| strip-ansi | 7.1.1 | Kiinnitä versioon 7.1.1 |
| wrap-ansi | 9.0.1 | Kiinnitä versioon 9.0.1 |
| väri, värinmuunnos, värimerkkijono, värin nimi | 5.0.1 / 3.1.1 / 2.1.1 / 2.0.1 | Kiinnitä valmiiksi listattuihin versioihin; lukitse uudelleen ja rakenna uudelleen |
| on-ansi, tukee-väriä, viipale-ansi | 6.0.1 / 10.2.1 / 7.1.1 | Kiinnitä valmiiksi listattuihin versioihin |
| kenoviiva, is-arrayish, error-ex, simple-swizzle, chalk-template, supports-hyperlinks | 0.2.1 / 0.3.3 / 1.3.3 / 0.2.3 / 1.1.1 / 4.1.1 | Kiinnitä valmiiksi listattuihin versioihin |
| duckdb, @duckdb/node-api, @duckdb/node-bindings, @duckdb/duckdb-wasm | 1.3.3 / 1.3.3 / 1.3.3 / 1.29.2 | Vältä listattuja versioita; odota toimittajan päivityksiä |
Kaikki paketit, joihin tämä vaikutti, ovat sittemmin poistettu npm-rekisterin toimesta. Vaarantamalla arvokkaan avoimen lähdekoodin ylläpitäjän hyökkäys on aseistanut luottamuksen avoimen lähdekoodin ohjelmistoekosysteemiin, koska kehittäjät eivät tarkasta jokaista riippuvuutta. he käyttävät. He luottavat omaan käyttöönsä ja maineeseensa sekä rekistereiden tietoturva.

Vaarantaakseen paketit hakkeri valitsi tietojenkalastelureitin. Hyökkääjä käynnisti ensin tietojenkalastelukampanjan kaapatakseen npm-paketin ylläpitäjän tilin ja sitten upotti haitallisen koodinsa npm-paketteihin ennen niiden vaarantuneiden versioiden lataamista palvelimelle.
Kehittäjä Josh Junon joutui tietojenkalasteluviestin uhriksi. Sähköposti oli osa suurempaa npm:ää jäljittelevää kampanjaa. Hyökkääjät käyttivät siis npm:n kirjautumissivua jäljittelevää tietojenkalastelusivustoa varastaakseen Junonin tunnistetiedot. Heti sisään päästyä he lukitsivat Junonin ulos muuttamalla Junonin npm-tilin sähköpostiosoitteen.
"Hei, joo, minut pysäytettiin. Anteeksi kaikki, todella noloa." kirjoitti Junon vahvisti tapauksen HackerNewsissa. Hän selitti ennen kuin tarkensi, että vain npm:ää oli koskettu:
"Vaikutti ensi silmäyksellä asialliselta. En keksinyt tekosyitä, minulla oli vain pitkä viikko ja paniikissa oleva aamu, ja yritin vain pyyhkiä jotain pois tehtävälistaltani. Tein virheen napsauttamalla linkkiä sen sijaan, että olisin mennyt suoraan sivustolle."
Tietojenkalasteluviesti tuli osoitteesta support [at] npmjs [dot] help, ja siinä käytettiin pelottelutaktiikkaa saadakseen Junonin napsauttamaan linkkiä, joka ohjasi hänet tietojenkalastelusivustolle.
Hyökkääjät teeskentelivät olevansa npm:ltä ja pyysivät häntä päivittämään 2FA-tunnisteensa väittäen olevansa osa "jatkuvaa sitoutumista tilin turvallisuuteen" ja että he pyytävät samaa kaikilta käyttäjiltä.
”Tietojemme mukaan viimeisimmästä 12FA-päivityksestänne on kulunut yli 2 kuukautta”, tietojenkalasteluviestissä todettiin ja lisättiin, että ”vanhentuneiden 2FA-tunnistetietojen omaavat henkilöt lukitaan väliaikaisesti 10. syyskuuta 2025 alkaen luvattoman käytön estämiseksi”.
sama sähköposti käytettiin myös kohdistaakseen muihin pakettien ylläpitäjiin ja kehittäjiin.
Ottaen huomioon kyseisten pakettien laajan käytön, tästä olisi voinut tulla vakava ongelma, jos sitä ei ollut käsitelty niin nopeasti.
Kuten Charlie Erickson Aikido Securityltä todettiin raportissaLukemattomat verkkosivustot välttyivät erittäin vakavilta vahingoilta tältä hyökkäykseltä, jossa npm-paketit sisälsivät koodinpätkän, joka suoritettiin verkkosivuston asiakasohjelmassa.
”Tämä haittaohjelma on pohjimmiltaan selainpohjainen sieppari, joka kaappaa sekä verkkoliikenteen että sovellusten API-rajapinnat”, hän totesi hyökkäysanalyysissään. ”Sen tekee vaaralliseksi se, että se toimii useilla tasoilla: se muuttaa verkkosivustoilla näkyvää sisältöä, peukaloi API-kutsuja ja manipuloi sitä, mitä käyttäjien sovellukset uskovat allekirjoittavansa. Vaikka käyttöliittymä näyttäisi oikealta, taustalla oleva tapahtuma voi uudelleenohjata taustalla.”
Haitallinen koodi suunniteltiin varastaakseen kryptovaluuttoja. Hyökkääjä skannaa merkkijonoja kryptolompakoiden osoitteiden varalta, mikä vaarantaa kryptosovelluksissa työskentelevät.
Haittaohjelma toimi huomaamattomasti selaimessa käyttäjän tietämättä, kirjoitti lompakoiden osoitteita uudelleen ja ohjasi varoja hyökkääjän hallitsemille tileille. Se kaappaa ja manipuloi suoraan Bitcoin-tapahtumia. (BTC ), Ethereum (ETH ), Solana (SOL )Tron (TRX ), litecoin (LTC )ja Bitcoin Cash (BCH ) vaarantuneella järjestelmässä.
Tätä varten haitallinen koodi valvoi selaimen sovellusohjelmointirajapintoja pitää nouto- ja lompakkoliittymät, kuten window.ethereum.
Haitallinen koodi "sieppaa hiljaa krypto- ja Web3-toiminnan selaimessa, manipuloi lompakoiden toimintoja ja kirjoittaa maksukohteet uudelleen niin, että varat ja hyväksynnät..." ohjataan uudelleen hyökkääjien hallitsemille tileille ilman käyttäjälle mitään selviä merkkejä”, Erickson sanoi.
Valmistuttuaan haittaohjelma peittää jälkensä, mutta pysyy silti taustalla napatakseen kaikki tulevat tapahtumat tietämättömän uhrin verkossa.
Hyökkäyksen vakavuuden vuoksi Charles Guillemet, laitteistolompakkotoimittaja Ledgerin teknologiajohtaja, varoitti kryptokäyttäjiä olemaan varovaisia vahvistaessaan ketjun sisäisiä tapahtumia. Hyökkäyksen kohteena olevat paketit, hän... todettiin viestissä, on jo ladattu yli miljardi kertaa.
Laajamittainen toimitusketjuhyökkäys, hän kertoi yhteisölle, on kohdistettu krypto-ohjelmistolompakot, joissa on Ishayoiden opettaman haitallinen hyötykuorma "vaihtaa hiljaa krypto-osoitteita lennossa varastaakseen varoja".
"Jos käytät laitteistolompakkoa, kiinnitä huomiota jokaiseen tapahtumaan ennen allekirjoittamista, niin olet turvassa. Jos et käytä laitteistolompakkoa, pidättäydy toistaiseksi kaikista ketjutapahtumista."
– Guillemet
Samaan aikaan 0xngmi, kryptoanalytiikka-alustan DefiLlama salanimellä toimiva perustaja, otti X:n käyttöön osake että ”tehokas vaikutusalue on paljon pienempi kuin ’kaikki verkkosivustot’”, koska vain ne hankkeet voivat olla vaarassa, että päivitettiin jälkeen haittaohjelmatartunnan saanut npm-paketti julkaistiinSilti "on vain turvallisempaa välttää kryptosivustojen käyttöä, kunnes tämä on ohi ja he siivoavat haitalliset paketit", hän lisäsi.
Lopulta hakkerit onnistuivat varastamaan kryptovaluuttaa vain 50 dollarin arvosta massiivisesta toimitusketjuhyökkäyksestä. 50 dollarin varastamiseen liittyy Ether ja joukko meme-kolikoita, kuten Brett ja Andy.

Kyse oli kuitenkin enemmän onnesta kuin mistään muusta, sillä kryptotiedustelualusta Security Alliance... huomioitu X:ssä:
”Tämä olisi voinut olla paljon pahempikin. Salakavalasti asennettu takaovi, joka kohdisti hyökkäyksensä kehittäjien koneisiin keskittyen pysyvyyteen, olisi voinut pysyä tutkan alla ties kuinka kauan.”
Siitä lähtien, monet kryptosovelluksia kuten aave, Uniswap, pääkirja, Jupiter, MetaMask, Aave, Räjähdysja muut ovat ilmoittaneet yleisölleen olevansa turvassa npm-hyökkäykseltä.
Vaikka hyökkäys epäonnistui, se on karu muistutus kehittäjille siitä, että parhaan mahdollisen turvallisuuden takaamiseksi heidän on mentävä oman koodikantansa ulkopuolelle. Myös luotetut ja laajalti käytetyt ohjelmistoriippuvuudet voivat vaarantua milloin vain.
Tässäkin tapauksessa koodausalustojen, kuten GitHubin ja npm:n, on tehtävä enemmän varmistaakseen laajalti käytettyjen pakettien turvallisuuden.
"Suositumpien pakettien kohdalla tulisi vaatia todistus siitä, että ne ovat peräisin luotettavasta lähteestä eivätkä vain satunnaisesti jostain internetistä."
– Eriksen

Koodivaraston vaarantuminen voi loppujen lopuksi olla erittäin tuhoisaa kehittäjille, jotka saattavat joutua hylkäämään koko projektinsa tällaisen tapahtuman seurauksena.
Tapaus on osoitus siitä, kuinka verkottunut ja haavoittuvainen nykypäivän ohjelmistoekosysteemi on hyväksikäytölle. Yksikin vaarantunut tili voi tarjota hyökkääjille laajan ulottuvuuden, minkä vuoksi on tärkeää toteuttaa parempia toimitusketjun turvatoimia kehitysprosessin jokaisessa vaiheessa.
Suojautuminen nopeasti kasvavalta haittaohjelmien uhalta
Haittaohjelmauhkien lisääntyessä ja Ishayoiden opettaman hyökkäysten kehittyessä ja kohdentuessa yhä enemmän tärkeä käyttäjille be sivistynyt ja aina on valppaana kaikilla alustoilla.
Haittaohjelmat eli malwaret ovat itse asiassa yksi yleisimmistä kyberhyökkäystyypeistä. Tässä hyökkääjät kehittävät ohjelmistokoodia tai tietokoneohjelmaa tarkoituksenaan päästä käsiksi uhrin tietokoneeseen tai vahingoittaa sitä uhrin tietämättä siitä. vaarantunut.
Joka vuosi miljardeja haittaohjelmahyökkäyksiä tapahtuu ympäri maailmaa kaikenlaisille laitteille ja käyttöjärjestelmille. Haittaohjelmien avulla kyberrikolliset pitävät panttivankinaan paitsi laitteita, myös kokonaisia yritysverkkoja.
Pääsemällä luvattomasti uhrin laitteisiin hyökkääjät varastavat digitaalista omaisuutta ja arkaluonteisia tietoja, kuten kirjautumistietoja, luottokorttinumeroita ja muita vastaavia. muuta arvokasta tietoa. Haittaohjelmahyökkäykset kohdistuvat yhä useammin yrityksiin, koska yrityksillä on hallussaan merkittäviä määriä henkilötietoja, joita hakkerit voivat hyödyntää kiristääkseen suuria summia rahaa.
Tiedot osoittavat, että Suurin osa (59 %) organisaatioista joutui tällaisen hyökkäyksen kohteeksi vuonna 2024. Edes pienemmät yritykset eivät ole turvassa, sillä 47 % niistä joutui kiristyshaittaohjelman uhriksi viime vuonna. Samaan aikaan keskimääräinen lunnaiden määrä nousi tänä aikana 500 % 2 miljoonaan dollariin.
Haittaohjelmahyökkäyksen jälkeisen toipumisen keskimääräiset kustannukset ovat myös nousseet jopa 2.73 miljoonaan dollariin. Yksi suurimmista uhkista, joita internet tällä hetkellä kohtaa, on haittaohjelmat, jotka voivat ottaa erilaisia lomakkeita, joiden ainoa tarkoitus on vahingoittaa tietokonejärjestelmiä ja niiden käyttäjiä.
Virukset, kiristysohjelmat, troijalaiset, madot, vakoiluohjelmat, mainosohjelmat ja kryptokaappaus ovat kaikki erityyppisiä haittaohjelmia. Kaikki nämä on suunniteltu päästä luvattomasti verkkoon tai vahingoittaa tietokonejärjestelmiä.
Kun puhutaan hyökkäysten perimmäisistä syistä, suurin Yksi 32 prosentin osuudella on hyökkääjät, jotka hyödyntävät haavoittuvuuksia, seuraavaksi eniten hyökkääjiä hyödyntää tunnistetietoja (29 %) ja lopuksi haitallisia sähköposteja (23 %).
Nyt, vain miten voi suojautua tältä aina läsnä olevalta uhalta? Ensimmäinen ja yksinkertaisin askel on pitää tietokone ja ohjelmistot aina ajan tasalla. Myös, on kriittistä, ettet Klikkaa melkein mitä tahansa internetissä. Erityisesti kryptovaluuttojen käyttäjän on oltava epäileväinen linkkien suhteen eikä ehdottomasti saa ladata mitään, mistä ei ole varma.
Sama koskee kaikkia sähköpostin liitteitä. Varo avaamasta epäilyttäviä sähköposteja ja yritä pitää tiedostojen jakaminen mahdollisimman vähäisenä. On järkevää asentaa virustorjuntaohjelmisto laitteellesi.
Vaikka se on väistämätöntä, organisaatiot voivat myös varautua haittaohjelmahyökkäyksiin vahvistamalla puolustustaan. Yksinkertaisimmat tavat tehdä tämä ovat vahvojen salasanojen, monivaiheisen todennuksen ja VPN-verkkojen käyttö, joita yksilöt voivat myös käyttää suojautuakseen tehokkaammin..
Organisaatioiden on jatkuvasti seurattava laitteita epäilyttävän toiminnan merkkien varalta, arvioitava mahdolliset haavoittuvuudet ja suoritettava tunkeutumistestejä. Verkosta irrotettujen asemien arkaluonteisten tietojen varmuuskopiot puolestaan auttavat haittaohjelmahyökkäysten jälkeisessä toipumisessa.
Työntekijöiden täytyy olla koulutettu että paikka tällaisia hyökkäyksiä paremmin ja reagoida nopeasti laatimalla toimintasuunnitelmia ja tietämällä, kehen ottaa yhteyttä päälle epäillä haittaohjelmauhkaa.
Käyttämällä nollaluottamusverkkoarkkitehtuuria yritykset voivat varmistaa, ettei kukaan pääse käsiksi tietoihin tai resursseihin, joille heidän ei pitäisi. Nollaluottamuksessa käyttäjiin ei koskaan luoteta, ja heidän henkilöllisyytensä aina varmistetaan.
Nykypäivän hyperdigitaalisessa elämä, nämä käytännöt voivat auttaa yksi turvata itse yhä verkostoituneemman maailman vaaroja vastaan.
Haitallisilta paketeilta suojautumisessa yleiset haittaohjelmien suojaussuositukset koskevat myös npm-hyökkäyksiä., mutta Tietenkin on olemassa myös muita erityisiä varotoimia, jotka on toteutettava, koska ekosysteemi on erityisen haavoittuvainen avoimen luonteensa, pienten pakettien runsaan uudelleenkäytön ja suurten riippuvuuspuiden vuoksi.
Suojautuaksesi tältä vakavalta uhalta sinun on aina tarkistettava paketin luotettavuus ennen sen asentamista. Paketin eheyden tarkistaminen varmistaa, ettei riippuvuuspuutasi ole peukaloitu.
Kun etsit merkkejä laittomuudesta paketin lähteen ja omistajuuden lisäksi, tutki kaikki ylläpitäjille tehdyt muutokset. Voit saattaa Myös haluat Selvitä, mitä paketit tekevät ja miksi niitä tarvitaan.
Käytä tietoturvatyökaluja, jotka jatkuvasti valvovat uusia uhkia ja tarjoavat toimintaohjeita tilanteen lieventämiseksi. npm-tarkastustarkistuksia voidaan suorittaa tunnettujen haavoittuvuuksien varalta projektin riippuvuuksissa. Automaattisten tietoturvatarkistusten toteuttaminen ennen käyttöönottoa varmistaa puolestaan, että tuotantoon pääsee vain tarkistettu ja hyväksytty koodi.
Suojautuaksesi uusimmilta haittaohjelmahyökkäyksiltä sinun on kiinnitettävä kyseiset paketit niiden turvallisimpiin versioihin ennen vaarantumista package.json-tiedoston ohitusominaisuuden avulla.
Suorita npm-tarkastus tai käytä ohjelmistokoostumusanalyysityökaluja (SCA) tarkistaaksesi riippuvuuspuustasi mahdolliset ongelmaversiot. Tarkkaile mahdollisia vaarantumisindikaattoreita (IoC) tarkistamalla koontilokit, kehittäjäympäristöt ja lähtevä liikenne epäilyttävän toiminnan varalta.
Loppusanat: Avoimen lähdekoodin riippuvuuksien vahvistaminen
Internetin uhat kasvavat jatkuvasti ja kehittyvät yhä monimutkaisemmiksi.
Kanssa hyökkääjät kääntämällä uusiin hyökkäysvektoreihin ja kohdistaminen aliresursoitujen projektien vuoksi kehittäjien, yritysten ja käyttäjien on yhä tärkeämpää olla odottamatta uhkaa näyttää ennen toimiva, mutta ottaa ennakoivat toimenpiteet koska yksi heikko lenkki voi ottaa alas kokonainen järjestelmä.
Se tapahtuu pysymällä ajan tasalla uusista uhkista ja auditoimalla jatkuvasti ohjelmistojen toimitusketjuja ja uhkien seuranta, jotta voimme todella suojautua jatkuvasti kehittyviltä kyberriskeiltä.










