ওয়েব ডেভেলপমেন্টে সবচেয়ে ব্যাপকভাবে ব্যবহৃত টুলগুলির মধ্যে একটি Axios-এ একটি গুরুতর সাপ্লাই চেইন আক্রমণ হয়েছে। Socket Security-র নিরাপত্তা গবেষকরা আবিষ্কার করেছেন যে হ্যাকাররা npm-এ প্রকাশিত লাইব্রেরির নির্দিষ্ট সংস্করণগুলিতে ম্যালওয়্যার ইনজেক্ট করেছে।
এই আক্রমণ লক্ষ লক্ষ ক্রিপ্টো অ্যাপকে প্রভাবিত করতে পারে। এতে অনেক ক্রিপ্টো প্ল্যাটফর্ম অন্তর্ভুক্ত রয়েছে যেগুলি সার্ভারের সাথে সংযোগ করতে Axios-এর উপর নির্ভর করে। যেহেতু Axios অনেক সিস্টেম জুড়ে ব্যবহৃত হয়, তাই ঝুঁকি ব্যাপক এবং তাৎক্ষণিক। প্রভাবিত সংস্করণগুলির মধ্যে রয়েছে axios@1.14.1 এবং axios@0.30.4। যে ডেভেলপাররা এই সংস্করণগুলি ইনস্টল করেছেন তারা অজান্তেই তাদের সিস্টেমকে উন্মুক্ত করে ফেলেছেন।
আক্রমণটি একটি সাধারণ বাগ থেকে আসেনি। পরিবর্তে, হ্যাকাররা একটি সাপ্লাই চেইন পদ্ধতি ব্যবহার করেছে। এর অর্থ তারা সফ্টওয়্যার বিতরণ প্রক্রিয়াটিকেই লক্ষ্যবস্তু করেছে। এই ক্ষেত্রে, আক্রমণকারীরা "plain-crypto-js@4.2.1" নামে একটি ক্ষতিকর প্যাকেজকে লুকানো নির্ভরতা হিসেবে যুক্ত করেছে। এই প্যাকেজটি আগে Axios-এর অংশ ছিল না। কেউ এটি রিলিজের সময় চুপচাপ ঢুকিয়ে দিয়েছে।
আরও উদ্বেগজনক বিষয় হল, রিলিজটি Axios-এর স্বাভাবিক প্রক্রিয়া অনুসরণ করেনি। এটি অফিসিয়াল GitHub ট্যাগে প্রদর্শিত হয়নি। এটি পরামর্শ দেয় যে আক্রমণকারী প্রকাশনা সিস্টেমে অননুমোদিত অ্যাক্সেস পেয়েছে। রিপোর্টগুলি ইঙ্গিত করে যে একটি রক্ষণাবেক্ষণকারী অ্যাকাউন্ট আপস করা হয়েছে হতে পারে। এটি আক্রমণকারীকে সংক্রমিত সংস্করণটি সরাসরি npm-এ পুশ করার সুযোগ দিয়েছে।
ম্যালওয়্যারটি নিরীহ নয়। এটি একটি রিমোট অ্যাক্সেস টুল ইনস্টল করে, যা RAT নামেও পরিচিত। একবার সিস্টেমের ভিতরে ঢুকে গেলে, এটি কমান্ড চালাতে, ডেটা সংগ্রহ করতে এবং বাহ্যিক সার্ভারের সাথে সংযোগ করতে পারে। এটি macOS, Windows এবং Linux জুড়ে কাজ করে। আক্রমণটি নিজেকে লুকিয়ে রাখার জন্যও ডিজাইন করা হয়েছে। এটি ইনস্টলেশনের সময় চলে এবং তারপর তার কার্যকলাপের চিহ্ন মুছে ফেলে। এটি সনাক্ত করা কঠিন করে তোলে। এর ফলে, এমনকি ডেভেলপাররাও বুঝতে পারেন না যে তাদের সিস্টেম প্রভাবিত হয়েছে।
ক্রিপ্টো অ্যাপগুলি প্রায়শই ডেটা পাঠাতে এবং গ্রহণ করতে Axios-এর মতো টুলের উপর নির্ভর করে। এতে ওয়ালেট সেবা, এক্সচেঞ্জ এবং বিকেন্দ্রীকৃত অ্যাপ অন্তর্ভুক্ত রয়েছে। যদি এই অ্যাপগুলি প্রভাবিত সংস্করণ ব্যবহার করে, তাহলে আক্রমণকারীরা সংবেদনশীল ডেটা অ্যাক্সেস করতে পারে। এতে প্রাইভেট কী, API টোকেন বা ব্যবহারকারীর তথ্য অন্তর্ভুক্ত থাকতে পারে।
যেহেতু অনেক প্রজেক্ট স্বয়ংক্রিয় আপডেট ব্যবহার করে, কেউ কেউ না জেনেই আপসকৃত সংস্করণ ইনস্টল করে ফেলেছে হতে পারে। এটি পরিস্থিতিকে আরও গুরুতর করে তোলে। আক্রমণটি এটাও দেখায় যে কীভাবে একটি দুর্বল পয়েন্ট একসাথে অনেক সিস্টেমকে প্রভাবিত করতে পারে।
নিরাপত্তা বিশেষজ্ঞরা ডেভেলপারদের দ্রুত পদক্ষেপ নিতে অনুরোধ করছেন। প্রথমত, সমস্ত নির্ভরতা এবং লকফাইল পরীক্ষা করুন। প্রভাবিত Axios সংস্করণ এবং ক্ষতিকর প্যাকেজ খুঁজুন। যদি পাওয়া যায়, অবিলম্বে সেগুলি সরিয়ে ফেলুন। তারপর, Axios-এর একটি নিরাপদ সংস্করণে স্যুইচ করুন।
অস্বাভাবিক কার্যকলাপের জন্য সিস্টেম পর্যালোচনা করাও গুরুত্বপূর্ণ। নিরাপত্তা দলগুলিকে অননুমোদিত অ্যাক্সেসের যেকোনো চিহ্ন সাবধানে পরিচালনা করতে হবে। npm রেজিস্ট্রি ক্ষতিকর সংস্করণগুলি সরিয়ে ফেলেছে। কিন্তু ঘটনাটি এখনও তদন্তাধীন। এই আক্রমণ একটি স্পষ্ট অনুস্মারক। এমনকি বিশ্বস্ত টুলগুলিও লক্ষ্যবস্তু হতে পারে। ক্রিপ্টোর মতো দ্রুত গতিশীল ক্ষেত্রে, সতর্ক থাকা আর ঐচ্ছিক নয়।
The post Axios Supply Chain Attack Exposes Crypto Apps to Risk appeared first on Coinfomania.


