Bitget App
Trade smarter
Acquista CryptoMercatiTradingFuturesEarnPlazaAltro
Pacchetti Npm di ENS compromessi in un attacco informatico alla supply chain che ha colpito 400 librerie

Pacchetti Npm di ENS compromessi in un attacco informatico alla supply chain che ha colpito 400 librerie

CoinspeakerCoinspeaker2025/11/25 04:46
Mostra l'originale
Per:By Zoran Spirkovski Editor Marco T. Lanz

Oltre 400 librerie di codice npm, inclusi i pacchetti di Ethereum Name Service, sono state compromesse in un attacco informatico alla catena di approvvigionamento rilevato il 24 novembre. ENS Labs riferisce che gli asset e i domini degli utenti non sono stati influenzati.

Punti Chiave

  • Codice dannoso iniettato nei pacchetti @ensdomains tra il 21 e il 23 novembre ha preso di mira le credenziali degli sviluppatori su GitHub, npm e servizi cloud.
  • L'attacco si è diffuso tramite account di manutentori compromessi, eseguendosi automaticamente durante i comandi di installazione standard.
  • I pacchetti colpiti includono gate-evm-check-code2, create-hardhat3-app, ethereum-ens e oltre 40 librerie nell'ambito @ensdomains.

Ethereum Name Service ENS $11.61 volatilità 24h: 4.0% Capitalizzazione di mercato: $439.48 M Vol. 24h: $72.23 M pacchetti software sono stati compromessi in un attacco informatico alla supply chain che ha interessato oltre 400 librerie di codice su npm, una piattaforma dove gli sviluppatori condividono e scaricano strumenti software. ENS Labs ha dichiarato che gli asset degli utenti e i nomi di dominio sembrano non essere stati colpiti.

Il team ha rilevato che i pacchetti che iniziano con @ensdomains sono stati colpiti intorno alle 5:49 a.m. UTC del 24 novembre e da allora ha aggiornato le versioni dei pacchetti e modificato le credenziali di sicurezza, secondo ENS Labs. I siti web gestiti da ENS, inclusi app.ens.domains, non hanno mostrato segni di impatto.

Abbiamo identificato che alcuni pacchetti npm che iniziano con @ensdomains pubblicati intorno alle 5:49am UTC di oggi potrebbero essere stati colpiti da un attacco alla supply chain Sha1-Hulud che ha compromesso oltre 400 librerie NPM, inclusi diversi pacchetti ENS.

Il team ha aggiornato tutti i tag più recenti e sta…

— ens.eth (@ensdomains) 24 novembre 2025

L'attacco ha compromesso anche pacchetti di Zapier, PostHog, Postman e AsyncAPI, secondo Aikido Security, che ha rilevato per prima la campagna il 24 novembre.

Pacchetti Crypto tra le Vittime

Diverse librerie di sviluppo blockchain sono state coinvolte nell'ampio attacco. I pacchetti colpiti includono gate-evm-check-code2 ed evm-checkcode-cli utilizzati per la verifica del bytecode degli smart contract, create-hardhat3-app per la creazione di progetti Ethereum ETH $2 964 volatilità 24h: 4.8% Capitalizzazione di mercato: $357.84 B Vol. 24h: $32.76 B, e coinmarketcap-api per l'integrazione dei dati sui prezzi.

Altre librerie crypto colpite includono ethereum-ens e crypto-addr-codec, che gestisce la codifica degli indirizzi di criptovalute. Oltre 40 pacchetti nell'ambito @ensdomains sono stati compromessi.

L'incidente richiama alla mente una backdoor scoperta nei pacchetti XRP Ledger ad aprile, dove codice dannoso era stato iniettato in xrpl.js per rubare chiavi private.

Come Funziona l'Attacco

Pacchetti dannosi sono stati caricati su npm tra il 21 e il 23 novembre. Il malware si propaga compromettendo gli account dei manutentori e iniettando codice nei loro pacchetti. Si esegue automaticamente quando gli sviluppatori eseguono i comandi di installazione standard.

Il malware raccoglie password degli sviluppatori e token di accesso da GitHub, npm e dai principali servizi cloud. Pubblica i dati rubati su repository GitHub pubblici e crea punti di accesso nascosti sulle macchine infette per attacchi futuri.

Una ricerca su GitHub mostra che ora 26.300 repository contengono credenziali rubate, distribuite su circa 350 account compromessi. Il numero continua a crescere mentre l'attacco rimane attivo.

I ricercatori di Koi Security hanno scoperto una minaccia aggiuntiva. Se il malware non riesce a rubare credenziali o inviare dati all'esterno, cancella tutti i file nella directory home dell'utente.

Risposta degli Sviluppatori

ENS Labs ha dichiarato che gli sviluppatori che non hanno installato pacchetti ENS entro 11 ore dal rilevamento delle 5:49 a.m. UTC probabilmente non sono stati colpiti. Chi ha installato durante quella finestra dovrebbe eliminare le cartelle node_modules, svuotare la cache npm e cambiare tutte le credenziali.

L'incidente segue una serie di violazioni della sicurezza crypto che hanno messo alla prova i progetti infrastrutturali quest'anno. GitHub sta attivamente rimuovendo i repository creati dagli aggressori, anche se ne continuano ad apparire di nuovi.

next
0

Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.

PoolX: Blocca per guadagnare
Almeno il 12% di APR. Sempre disponibile, ottieni sempre un airdrop.
Blocca ora!

Ti potrebbe interessare anche

Comprendere il lungo articolo di Vitalik: perché le persone intelligenti dovrebbero attenersi a "regole semplici"?

Quelle teorie "cervello galattico" che sembrano spiegare tutto sono spesso le scuse universali più pericolose. Al contrario, quelle regole "ad alta resistenza" che sembrano rigide e dogmatiche sono in realtà l'ultima linea di difesa contro l'autoinganno.

ChainFeeds2025/11/25 13:43
Comprendere il lungo articolo di Vitalik: perché le persone intelligenti dovrebbero attenersi a "regole semplici"?