Спеціалісти з кібербезпеки виявили масштабну атаку на ланцюг поставок, спрямовану на критично важливу бібліотеку @solana/web3.js. Зловмисники успішно впровадили шкідливий код у офіційний npm-пакет, який використовується для розробки децентралізованих додатків в екосистемі Solana. Інцидент стався 2 грудня 2024 року та становить серйозну загрозу для безпеки криптовалютних активів.
Технічні деталі та масштаб компрометації
Атака торкнулася версій 1.95.6 та 1.95.7 бібліотеки @solana/web3.js, яка реєструє понад 400 000 завантажень щотижня. Скомпрометовані версії залишалися доступними протягом п’яти годин після публікації. Зловмисники отримали несанкціонований доступ до облікового запису з правами на публікацію пакетів, що дозволило їм впровадити шкідливий код.
Механізм атаки та експлуатація вразливостей
За даними провідного експерта DataDog Крістофа Тафані-Деріпера, атакуючі використали складний механізм ексфільтрації даних. Впроваджена шкідлива функція addToQueue маскувала процес викрадення даних під легітимний мережевий трафік CloudFlare. Основною метою атаки був збір приватних криптографічних ключів користувачів з їх подальшою передачею на контрольовані зловмисниками сервери.
Фінансові втрати та ідентифікація зловмисників
Аналітична команда Socket провела розслідування та відстежила активність атакуючих до конкретної Solana-адреси. На момент виявлення інциденту загальна вартість викрадених криптоактивів становила більше 180 000 доларів США. Викрадені кошти включають різноманітні токени екосистеми Solana.
Рекомендації щодо мінімізації ризиків
Для забезпечення безпеки проектів та активів експерти наполегливо рекомендують:
– Терміново оновити бібліотеку до версії 1.95.8
– Здійснити повну ротацію всіх криптографічних ключів
– Провести комплексний аудит систем на наявність компрометації
– Впровадити багаторівневу систему верифікації залежностей
– Регулярно проводити аналіз безпеки використовуваних бібліотек
Цей інцидент яскраво демонструє критичну важливість захисту ланцюгів поставок у Web3-просторі. Організаціям необхідно приділяти особливу увагу процесам управління криптографічними ключами та впроваджувати надійні механізми перевірки оновлень програмного забезпечення. Регулярний аудит безпеки та використання передових практик захисту допоможуть мінімізувати ризики подібних атак у майбутньому.