Une grave attaque de la chaîne d'approvisionnement a frappé Axios, l'un des outils les plus utilisés dans le développement web. Des chercheurs en sécurité de Socket Security ont découvert que des hackers ont injecté un malware dans des versions spécifiques de la bibliothèque publiée sur npm.
Cette attaque pourrait impacter des millions d'applications crypto. Elle inclut de nombreuses plateformes crypto qui s'appuient sur Axios pour se connecter aux serveurs. Parce qu'Axios est utilisé dans tant de systèmes, le risque est large et immédiat. Les versions affectées incluent axios@1.14.1 et axios@0.30.4. Les développeurs qui ont installé ces versions ont peut-être exposé leurs systèmes sans le savoir.
L'attaque ne provient pas d'un simple bug. Au lieu de cela, les hackers ont utilisé une méthode de chaîne d'approvisionnement. Cela signifie qu'ils ont ciblé le processus de distribution du logiciel lui-même. Dans ce cas, les attaquants ont ajouté un package malveillant appelé "plain-crypto-js@4.2.1" comme dépendance cachée. Ce package ne faisait pas partie d'Axios auparavant. Quelqu'un l'a inséré discrètement lors de la publication.
Plus préoccupant encore, la publication n'a pas suivi le processus normal d'Axios. Elle n'est pas apparue dans les tags officiels de GitHub. Cela suggère que l'attaquant a obtenu un accès non autorisé au système de publication. Les rapports indiquent qu'un compte de mainteneur a peut-être été compromis. Cela a permis à l'attaquant de pousser la version infectée directement sur npm.
Le malware n'est pas inoffensif. Il installe un outil d'accès à distance, également connu sous le nom de RAT. Une fois à l'intérieur d'un système, il peut exécuter des commandes, collecter des données et se connecter à des serveurs externes. Il fonctionne sur macOS, Windows et Linux. L'attaque est également conçue pour se cacher. Elle s'exécute pendant l'installation puis supprime les traces de son activité. Cela rend la détection plus difficile. Avec cela, même les développeurs peuvent ne pas réaliser que leur système a été affecté.
Les applications crypto s'appuient souvent sur des outils comme Axios pour envoyer et recevoir des données. Cela inclut les services de portefeuille, les exchanges et les applications décentralisées. Si ces applications utilisent les versions affectées, les attaquants pourraient accéder à des données sensibles. Cela peut inclure des clés privées, des jetons API ou des informations utilisateur.
Étant donné que de nombreux projets utilisent des mises à jour automatiques, certains ont peut-être installé la version compromise sans le savoir. Cela rend la situation plus grave. L'attaque montre également comment un point faible peut affecter de nombreux systèmes à la fois.
Les experts en sécurité exhortent les développeurs à agir rapidement. Tout d'abord, vérifiez toutes les dépendances et les fichiers de verrouillage. Recherchez les versions Axios affectées et le package malveillant. S'ils sont trouvés, supprimez-les immédiatement. Ensuite, passez à une version sûre d'Axios.
Il est également important d'examiner les systèmes pour détecter toute activité inhabituelle. Les équipes de sécurité doivent traiter avec soin tout signe d'accès non autorisé. Le registre npm a supprimé les versions nuisibles. Mais l'incident est toujours en cours d'enquête. Cette attaque est un rappel clair. Même les outils de confiance peuvent devenir des cibles. Dans un espace en évolution rapide comme la crypto, rester vigilant n'est plus optionnel.
L'article Axios Supply Chain Attack Exposes Crypto Apps to Risk est apparu en premier sur Coinfomania.


