वेब डेवलपमेंट में सबसे व्यापक रूप से उपयोग किए जाने वाले टूल्स में से एक Axios पर एक गंभीर सप्लाई चेन अटैक हुआ है। Socket Security के सुरक्षा शोधकर्ताओं ने पाया कि हैकर्स ने npm पर प्रकाशित लाइब्रेरी के विशिष्ट संस्करणों में मैलवेयर इंजेक्ट किया।
यह अटैक लाखों क्रिप्टो ऐप्स को प्रभावित कर सकता है। इसमें कई क्रिप्टो प्लेटफॉर्म शामिल हैं जो सर्वर से कनेक्ट होने के लिए Axios पर निर्भर हैं। क्योंकि Axios का उपयोग इतने सारे सिस्टम में होता है, इसलिए जोखिम व्यापक और तत्काल है। प्रभावित संस्करणों में axios@1.14.1 और axios@0.30.4 शामिल हैं। जिन डेवलपर्स ने इन संस्करणों को इंस्टॉल किया है, उन्होंने अनजाने में अपने सिस्टम को एक्सपोज़ किया हो सकता है।
यह अटैक किसी सामान्य बग से नहीं आया। इसके बजाय, हैकर्स ने सप्लाई चेन विधि का उपयोग किया। इसका मतलब है कि उन्होंने सॉफ्टवेयर वितरण प्रक्रिया को ही निशाना बनाया। इस मामले में, हमलावरों ने "plain-crypto-js@4.2.1" नामक एक दुर्भावनापूर्ण पैकेज को छिपी हुई डिपेंडेंसी के रूप में जोड़ा। यह पैकेज पहले Axios का हिस्सा नहीं था। किसी ने रिलीज़ के दौरान इसे चुपचाप डाला।
और भी चिंताजनक बात यह है कि रिलीज़ Axios की सामान्य प्रक्रिया का पालन नहीं करती थी। यह आधिकारिक GitHub टैग्स में दिखाई नहीं दी। इससे पता चलता है कि हमलावर ने पब्लिशिंग सिस्टम तक अनधिकृत पहुंच प्राप्त की। रिपोर्ट्स बताती हैं कि एक मेंटेनर अकाउंट से समझौता किया गया हो सकता है। इसने हमलावर को संक्रमित संस्करण को सीधे npm पर पुश करने की अनुमति दी।
मैलवेयर हानिरहित नहीं है। यह एक रिमोट एक्सेस टूल इंस्टॉल करता है, जिसे RAT के रूप में भी जाना जाता है। एक बार सिस्टम के अंदर जाने पर, यह कमांड चला सकता है, डेटा एकत्र कर सकता है और बाहरी सर्वर से कनेक्ट हो सकता है। यह macOS, Windows और Linux में काम करता है। अटैक को खुद को छिपाने के लिए भी डिज़ाइन किया गया है। यह इंस्टॉलेशन के दौरान चलता है और फिर अपनी गतिविधि के निशान हटा देता है। इससे इसका पता लगाना मुश्किल हो जाता है। इसके साथ, यहां तक कि डेवलपर्स को भी एहसास नहीं हो सकता कि उनका सिस्टम प्रभावित हुआ है।
क्रिप्टो ऐप्स अक्सर डेटा भेजने और प्राप्त करने के लिए Axios जैसे टूल्स पर निर्भर करते हैं। इसमें वॉलेट सेवाएं, एक्सचेंज और विकेंद्रीकृत ऐप्स शामिल हैं। यदि ये ऐप्स प्रभावित संस्करणों का उपयोग करते हैं, तो हमलावर संवेदनशील डेटा तक पहुंच सकते हैं। इसमें प्राइवेट की, API टोकन या उपयोगकर्ता जानकारी शामिल हो सकती है।
चूंकि कई प्रोजेक्ट्स ऑटोमैटिक अपडेट का उपयोग करते हैं, इसलिए कुछ ने जाने बिना समझौता किए गए संस्करण को इंस्टॉल किया हो सकता है। इससे स्थिति और गंभीर हो जाती है। अटैक यह भी दिखाता है कि कैसे एक कमजोर बिंदु एक साथ कई सिस्टम को प्रभावित कर सकता है।
सुरक्षा विशेषज्ञ डेवलपर्स से जल्दी कार्य करने का आग्रह करते हैं। सबसे पहले, सभी डिपेंडेंसी और लॉकफाइल्स की जांच करें। प्रभावित Axios संस्करणों और दुर्भावनापूर्ण पैकेज को खोजें। यदि मिल जाए, तो उन्हें तुरंत हटा दें। फिर, Axios के एक सुरक्षित संस्करण पर स्विच करें।
असामान्य गतिविधि के लिए सिस्टम की समीक्षा करना भी महत्वपूर्ण है। सुरक्षा टीमों को अनधिकृत पहुंच के किसी भी संकेत को सावधानीपूर्वक संभालना चाहिए। npm रजिस्ट्री ने हानिकारक संस्करणों को हटा दिया है। लेकिन घटना अभी भी जांच के अधीन है। यह अटैक एक स्पष्ट अनुस्मारक है। भरोसेमंद टूल्स भी निशाना बन सकते हैं। क्रिप्टो जैसे तेजी से बढ़ते स्पेस में, सतर्क रहना अब वैकल्पिक नहीं है।
The post Axios Supply Chain Attack Exposes Crypto Apps to Risk appeared first on Coinfomania.