Javascript des tages
Supply-Chain-Angriff:
NPM-Pakete mit Milliarden von Downloads kompromittiert
[…] Zudem schrieb Qix, die Phishing-Mail habe erstaunlich authentisch ausgesehen. Ein Screenshot von der bei mehreren Entwicklern eingetroffenen Nachricht kursiert bereits in sozialen Netzwerken und auf Github. Die Empfänger wurden darin aufgefordert, ihre Zwei-Faktor-Authentifizierung (2FA) zu „aktualisieren“ – per Klick auf einen in der E-Mail enthaltenen Link. „Ich hätte besser aufpassen sollen“, erklärte Qix reumütig […]
[Arschivversjon]
Ich mag hier nicht noch einmal den hinweis wiederholen, den ich seit jahren immer wieder einmal zu phishingspämms gebe, die ich halbwegs erwähnenswert finde: klickt einfach nicht in mäjhls! Dann kann euch niemand einen giftigen link unterschieben. Die zeiten, in denen man den müll halbwegs sicher durch hinschauen erkennen konnte, sind vorbei. Die heutigen texte aus angelernten neuronalen netzwerken klingen genau so hohl und technokratisch wie eine echte mäjhl.
Und, wie groß war der schaden?
Durch die Übernahme des Kontos von Qix konnte der Angreifer Schadcode in 18 NPM-Pakete einschleusen, die nach Zählung des Sicherheitsforschers Kevin Beaumont(öffnet im neuen Fenster) zusammen auf über 2,6 Milliarden Downloads pro Woche kommen. Dazu gehören einige besonders verbreitete Javascript-Bibliotheken wie ansi-styles, debug, color-name, color-convert, wrap-ansi, ansi-regex, supports-color, strip-ansi und chalk, von denen jede für sich mehr als 100 Millionen Downloads pro Woche erzielt […] Ausgeliefert wurde in diesem Fall eine Malware, die auf infizierten Systemen eingeleitete Krypto-Transaktionen auf Wallet-Adressen des Angreifers umleitet
Weia!
Auch weiterhin viel spaß mit javascript!
#Golem #JavaScript #Kryptogeld #Link #Phishing #Schadsoftware #Security