BlockBeats 消息,9 月 9 日,Ledger 首席技术官 Charles Guillemet 发文更新称,「NPM 攻击最新进展:幸运的是,攻击未能得逞,几乎没有受害者。
攻击始于一个伪装成 npm 支持域名的钓鱼邮件,窃取用户凭证,使攻击者能够发布恶意软件包更新。注入的代码针对网络加密活动,侵入以太坊、Solana 等链,劫持交易,并直接在网络响应中替换钱包地址。攻击者的失误导致 CI/CD 流水线崩溃,从而实现早期检测,影响有限。
尽管如此,这是一个明确的提醒:如果你的资金存放在软件钱包或交易所,只需一次代码执行,你就可能失去一切。供应链攻击仍然是强大的恶意软件传播途径,我们也看到越来越多针对性的攻击出现。
硬件钱包专为抵御此类威胁而设计。像「清晰签名」这样的功能让你能够准确确认交易内容,而「交易检查」功能能在问题发生前标记可疑活动。眼前的危险可能已经过去,但威胁依然存在。保持安全。」
BlockBeats 今日早些时候报道,目前正在发生一起大规模供应链攻击:一名知名开发者的 NPM 账号遭到入侵。受影响的包下载量已超过 10 亿次,这意味着整个 JavaScript 生态系统都可能面临风险。
这是一起典型的软件供应链攻击,攻击者通过钓鱼手段成功窃取了知名开发者对NPM软件包的发布权限。其核心攻击手法是在常规更新中注入恶意代码,该代码并非直接窃取私钥,而是在用户进行交易时,于后台静默地篡改交易目标地址,将资金转移到攻击者控制的钱包中。这种“交易劫持”手法极具隐蔽性,用户难以察觉。
此次事件影响范围本可极其严重,波及整个JavaScript生态,但实际造成的经济损失却微乎其微。这主要得益于两个关键因素:一是攻击者在操作上出现失误,导致持续集成和部署(CI/CD)流程崩溃,从而触发了安全警报,使得恶意更新被迅速发现并下架;二是加密社区,尤其是硬件钱包用户,普遍具备核对交易签名内容的良好安全习惯,有效规避了风险。
该事件再次尖锐地揭示了软件供应链的脆弱性。一个被广泛依赖的开源包可能仅凭一名维护者的凭证失窃就危及整个生态系统。这也凸显了“清晰签名”等硬件钱包安全功能的根本价值——它将交易确认的最终决定权交还给用户本人,而非完全信任前端代码的执行结果。无论软件层发生何种复杂的攻击,最终需要用户手动确认的物理隔离环节构成了最关键的安全屏障。
从更宏观的视角看,这起事件是Web2安全范式与Web3价值范式冲突的缩影。Web2世界建立在对中心化代码仓库和开源软件包的信任之上,而Web3则要求用户对自身资产的最终安全负责。正如CZ所言,我们仍处于Web3重新定义安全性的早期阶段,未来的重点将是构建能够抵御此类供应链攻击的、更加去信任化的系统和工具。