伊人成人在线,超薄丝袜足交,无码无套少妇18p在线直播,亚洲 sss

  • 點擊右上角微信好友

    朋友圈

    請使用瀏覽器分享功能進行分享

    正在閱讀:黑客通過釣魚攻擊劫持npm軟件包:含chalk、debug等十余個高頻庫
    首頁>時政頻道>要聞>正文

    黑客通過釣魚攻擊劫持npm軟件包:含chalk、debug等十余個高頻庫

    來源:{getone name="zzc/xinwenwang"/}2025-09-17 01:10:04

    IT之家 9 月 9 日消息,網(wǎng)絡安全機構 Aikido Security 披露了一起 npm 軟件包庫遭黑客攻擊的案例。

    據(jù)介紹,黑客通過釣魚郵件入侵知名開發(fā)者 Josh Junon(用戶名 qix)等人的賬戶,在至少 18 個高頻下載包中注入惡意代碼,這 18 個受影響的包周下載總量達 26 億次。

    qix 表示,他收到的釣魚郵件來自 support@npmjs.help(npm 官網(wǎng)實際為 npmjs.com),聲稱用戶需要更新 2FA 認證,否則賬戶將在 2025 年 9 月 10 日被鎖定,從而誘導開發(fā)者點擊釣魚鏈接并提交憑據(jù)。

    據(jù)稱,惡意網(wǎng)站上的登錄表單會將輸入信息回傳至攻擊者控制的地址。npm 團隊收到反饋后,已移除部分被篡改的軟件包,包括周下載量達 3.576 億次的 debug 包。

    據(jù) Aikido Security 技術分析,攻擊者在接管維護權后修改了軟件包的 index.js 文件,注入瀏覽器攔截器類代碼,用于劫持網(wǎng)絡流量與應用 API。

    該惡意代碼會監(jiān)控并替換以太坊、比特幣、Solana、Tron、萊特幣和比特幣現(xiàn)金等加密貨幣的收款地址,將交易重定向至攻擊者錢包。

    研究人員指出,這段代碼通過掛鉤 fetch、XMLHttpRequest 以及錢包 API(如 window.ethereum、Solana API 等)實現(xiàn),能夠在用戶毫無察覺的情況下修改網(wǎng)頁顯示內(nèi)容、篡改 API 調(diào)用,并改變應用認為正在簽署的交易內(nèi)容。

    IT之家查詢獲悉,受影響的 npm 包括:chalk(2.99 億次 / 周)、ansi-styles(3.71 億次 / 周)、supports-color(2.87 億次 / 周)、strip-ansi(2.61 億次 / 周)、wrap-ansi(1.97 億次 / 周)、debug(3.576 億次 / 周)等。

    安全專家 Andrew MacPherson 表示,并非所有用戶都會受到波及,受影響需滿足特定條件,例如在美國東部時間上午 9 點至 11 點半之間全新安裝了受影響包,并生成了新的 package-lock.json 文件。

    近月來,黑客頻繁針對 JavaScript 庫發(fā)起攻擊,例如 7 月 eslint-config-prettier 包(周下載 3000 萬次)也曾遭入侵,今年 3 月另有 10 個 npm 庫被攻擊。

    [責編:{getone name="zzc/mingzi"/}]
    閱讀剩余全文(

    无码日韩人妻一区三区| 在线观看热码亚洲AV每日更新| 免费一区二区无码东京热| 人人妻人人澡人人爽国| 亚洲人成色7777在线观看| ...国产av一区二区三区精品| 91久久亚洲综合精品成人| 国产又大又粗精品一区色呦呦| 男人的天堂在线无码视频| 内射人妻18p| 九九热视频在线观看视频| 午夜视频官方网站| 少妇av射精精品蜜桃专区| 国产精品久久久久久av福利| 国产精品国产三级国产av麻豆| 波多野结衣在线播放一区| 人人澡在线视频| 久久99精品无码一区二区三区| jizzjizz国产精品久久| 日产精品一二三区| 亚洲成av人片香蕉片| 超碰人人人人人人妻| 欧美一区三级视频| 欧美成人亚洲综合精品欧美激情| 噜噜噜久久,亚洲精品国产品| 99国产精品久久久久久久久久 | 亚洲色偷拍一区二区三区| 国产一精品一av一免费| 少妇泬喷水18p| 欧美熟妇一区二区三区视频| 国产日韩精品一区二区在线观看播放 | 国产色婷婷亚洲99精品| 久色九中文无码人妻| 色天使久久综合网天天| 亚洲精品无码不卡久久久久| 亚洲小说乱欧美另类| 亚洲AV毛片| 精品久久久无码人妻中文字幕| 国产精品自在线拍国产电影| a天堂在线网页| 黑人插嫩逼逼视频|