• About Us
  • Privacy Policy
  • Disclaimer
  • Contact Us
Coin Snap
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News
No Result
View All Result
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News
No Result
View All Result
Coin Snap
No Result
View All Result
Home Crypto News

El ataque de “depuración” de NPM falla, Ledger CTO confirma un impacto mínimo

luiselduque22 by luiselduque22
September 11, 2025
in Crypto News
0
El ataque de “depuración” de NPM falla, Ledger CTO confirma un impacto mínimo
189
SHARES
1.5k
VIEWS
Share on FacebookShare on Twitter


Destacados clave:

  • Un importante ataque de la cadena de suministro comprometió paquetes de NPM como “depuración” y “tiza” que son ampliamente utilizados por los proyectos JavaScript y EthereumJS.
  • Los atacantes inyectaron un código malicioso que cambió silenciosamente las direcciones de criptomonedas durante las transacciones.
  • El ataque falló debido a errores de codificación.

Se reveló hoy un gran ataque de cadena de suministro dirigido al paquete JavaScript ampliamente utilizado (una herramienta que los desarrolladores usan para registrar información y solucionar aplicaciones)), el 9 de septiembre de 2025. En este hack, en lugar de atacar cualquiera de los proyectos individuales, los piratas informáticos lograron esta herramienta que permite que el código malicioso se extienda donde se instaló. Dado que las bibliotecas Ethereum JS y muchos otros proyectos dependen principalmente de “depurar”, el riesgo de robo de datos o infracciones profundas fue significativo.

El ataque se reveló en el rastreador de problemas de GitHub del proyecto, donde los mantenedores confirmaron que los atacantes habían obtenido acceso a las credenciales de publicación. CTO de Ledger, Charles Guillemet, Había publicado sobre esta amenaza ayer en X e intenté advertir a los usuarios. Sin embargo, el CTO ahora ha confirmado que la actualización se detectó rápidamente y que el número de víctimas fue mínima porque el código defectuoso causó bloqueos en las tuberías de CI/CD, aumentando las banderas rojas desde el principio.

El ataque del paquete de depuración de NPM falló
El ataque del paquete de “depuración” de NPM falló

¿Qué pasó?

El 9 de septiembre de 2025, los expertos en seguridad han revelado que los piratas informáticos lograron entrar en la cuenta de NPM de un desarrollador de confianza (Josh Junon) y expulsaron una actualización falsa (v4.4.2) del common paquete “debug”. Esta herramienta o paquete se usa en las bibliotecas de JavaScript World y Ethereumjs demasiado, con más de 2 mil millones de descargas semanales, por lo que el ataque tuvo la capacidad de extenderse a muchas aplicaciones y sistemas.

El código malicioso había sido diseñado aquí de tal manera que podría cambiar en secreto las direcciones de la billetera de criptomonedas reales con los propios fondos del atacante, sin darse cuenta de los usuarios. Dado que la mayoría de las compañías que usan herramientas de código abierto como “depurar” sin cuestionarlas, una sola actualización envenenada podría haberse propagado como un incendio forestal. Pero en la práctica, los errores de implementación de los atacantes causaron un fracaso que facilitaron la detección. Esto condujo a una propagación limitada y evitó el robo generalizado.

¿Cómo funcionó el ataque?

Como se mencionó anteriormente, los atacantes comprometieron las credenciales de NPM del desarrollador y impulsaron una actualización maliciosa del paquete de “depuración”. Lo que el desarrollador no sabía period que había una función oculta que en secreto reemplazó en secreto las direcciones de la billetera criptográfica con los usuarios controlados por los piratas informáticos. Cada vez que las aplicaciones utilizaban este paquete generado por las transacciones de bloques, las fondos se redirigieron sin los usuarios, pero porque las actualizaciones se rompieron, por los que se rompieron los TipeLines, las aplicaciones que se rompieron, las aplicaciones, los TipeLines, los TipeLines, se redujeron los TipeLines. Firado y fue detenido temprano.

¿Podría empeorar?

Aunque este ataque falló, muestra cuán arriesgada habría sido la situación si las tuberías de CI/CD no se hubieran estrellado. Las actualizaciones envenenadas podrían haber actuado como caballos troyanos y se habrían incrustado en varios proyectos. Si este ataque se ejecutara con más precisión, habría afectado las aplicaciones financieras, los intercambios e incluso las plataformas no cristalinas que dependen de las mismas herramientas.

Ledger CTO había enfatizado en esta publicación X, los usuarios de billeteras de {hardware} con firma de transacciones claras siguen siendo protegidos, ya que pueden verificar los detalles antes de firmar y evitar swaps de direcciones silenciosas.

Precauciones para tomar de inmediato

  • Asegúrese de ejecutar la depuración de NPM LS en el directorio de su proyecto y, si considera instalado la versión 4.4.2, retírela inmediatamente y realice una reinstalación limpia de una fuente confiable.
  • Si no está utilizando una billetera de {hardware} con firma de transacciones claras, trate de no llevar a cabo ninguna transacción de blockchain hasta que esta amenaza esté completamente mitigada.
  • Las billeteras de {hardware} como se mencionan por Ledger CTO proporcionan una capa de seguridad que requiere la aprobación guide de los detalles de la transacción para que uno pueda detectar fácilmente cambios de dirección no autorizados.
  • Asegúrese de que verifique la dirección del destinatario en las pantallas de confirmación de la transacción antes de firmar.
  • Siga repos oficiales, avisos de NPM y canales de seguridad confiables para actualizaciones sobre el incidente.

Lea también: Openledger (abierto) aumentó el 200% hoy. He aquí por qué se encendió el rally

Related articles

Layerzero permite omnichain wstusr con óvalo para la apuesta por cadena cruzada sin costura

Layerzero permite omnichain wstusr con óvalo para la apuesta por cadena cruzada sin costura

September 10, 2025
La revisión de datos de empleo lava $ 60B de Crypto Market Cap

La revisión de datos de empleo lava $ 60B de Crypto Market Cap

September 10, 2025


Destacados clave:

  • Un importante ataque de la cadena de suministro comprometió paquetes de NPM como “depuración” y “tiza” que son ampliamente utilizados por los proyectos JavaScript y EthereumJS.
  • Los atacantes inyectaron un código malicioso que cambió silenciosamente las direcciones de criptomonedas durante las transacciones.
  • El ataque falló debido a errores de codificación.

Se reveló hoy un gran ataque de cadena de suministro dirigido al paquete JavaScript ampliamente utilizado (una herramienta que los desarrolladores usan para registrar información y solucionar aplicaciones)), el 9 de septiembre de 2025. En este hack, en lugar de atacar cualquiera de los proyectos individuales, los piratas informáticos lograron esta herramienta que permite que el código malicioso se extienda donde se instaló. Dado que las bibliotecas Ethereum JS y muchos otros proyectos dependen principalmente de “depurar”, el riesgo de robo de datos o infracciones profundas fue significativo.

El ataque se reveló en el rastreador de problemas de GitHub del proyecto, donde los mantenedores confirmaron que los atacantes habían obtenido acceso a las credenciales de publicación. CTO de Ledger, Charles Guillemet, Había publicado sobre esta amenaza ayer en X e intenté advertir a los usuarios. Sin embargo, el CTO ahora ha confirmado que la actualización se detectó rápidamente y que el número de víctimas fue mínima porque el código defectuoso causó bloqueos en las tuberías de CI/CD, aumentando las banderas rojas desde el principio.

El ataque del paquete de depuración de NPM falló
El ataque del paquete de “depuración” de NPM falló

¿Qué pasó?

El 9 de septiembre de 2025, los expertos en seguridad han revelado que los piratas informáticos lograron entrar en la cuenta de NPM de un desarrollador de confianza (Josh Junon) y expulsaron una actualización falsa (v4.4.2) del common paquete “debug”. Esta herramienta o paquete se usa en las bibliotecas de JavaScript World y Ethereumjs demasiado, con más de 2 mil millones de descargas semanales, por lo que el ataque tuvo la capacidad de extenderse a muchas aplicaciones y sistemas.

El código malicioso había sido diseñado aquí de tal manera que podría cambiar en secreto las direcciones de la billetera de criptomonedas reales con los propios fondos del atacante, sin darse cuenta de los usuarios. Dado que la mayoría de las compañías que usan herramientas de código abierto como “depurar” sin cuestionarlas, una sola actualización envenenada podría haberse propagado como un incendio forestal. Pero en la práctica, los errores de implementación de los atacantes causaron un fracaso que facilitaron la detección. Esto condujo a una propagación limitada y evitó el robo generalizado.

¿Cómo funcionó el ataque?

Como se mencionó anteriormente, los atacantes comprometieron las credenciales de NPM del desarrollador y impulsaron una actualización maliciosa del paquete de “depuración”. Lo que el desarrollador no sabía period que había una función oculta que en secreto reemplazó en secreto las direcciones de la billetera criptográfica con los usuarios controlados por los piratas informáticos. Cada vez que las aplicaciones utilizaban este paquete generado por las transacciones de bloques, las fondos se redirigieron sin los usuarios, pero porque las actualizaciones se rompieron, por los que se rompieron los TipeLines, las aplicaciones que se rompieron, las aplicaciones, los TipeLines, los TipeLines, se redujeron los TipeLines. Firado y fue detenido temprano.

¿Podría empeorar?

Aunque este ataque falló, muestra cuán arriesgada habría sido la situación si las tuberías de CI/CD no se hubieran estrellado. Las actualizaciones envenenadas podrían haber actuado como caballos troyanos y se habrían incrustado en varios proyectos. Si este ataque se ejecutara con más precisión, habría afectado las aplicaciones financieras, los intercambios e incluso las plataformas no cristalinas que dependen de las mismas herramientas.

Ledger CTO había enfatizado en esta publicación X, los usuarios de billeteras de {hardware} con firma de transacciones claras siguen siendo protegidos, ya que pueden verificar los detalles antes de firmar y evitar swaps de direcciones silenciosas.

Precauciones para tomar de inmediato

  • Asegúrese de ejecutar la depuración de NPM LS en el directorio de su proyecto y, si considera instalado la versión 4.4.2, retírela inmediatamente y realice una reinstalación limpia de una fuente confiable.
  • Si no está utilizando una billetera de {hardware} con firma de transacciones claras, trate de no llevar a cabo ninguna transacción de blockchain hasta que esta amenaza esté completamente mitigada.
  • Las billeteras de {hardware} como se mencionan por Ledger CTO proporcionan una capa de seguridad que requiere la aprobación guide de los detalles de la transacción para que uno pueda detectar fácilmente cambios de dirección no autorizados.
  • Asegúrese de que verifique la dirección del destinatario en las pantallas de confirmación de la transacción antes de firmar.
  • Siga repos oficiales, avisos de NPM y canales de seguridad confiables para actualizaciones sobre el incidente.

Lea también: Openledger (abierto) aumentó el 200% hoy. He aquí por qué se encendió el rally

Tags: ataqueconfirmaCTOdepuraciónFallaimpactoLedgermínimoNPM
Share76Tweet47

Related Posts

Layerzero permite omnichain wstusr con óvalo para la apuesta por cadena cruzada sin costura

Layerzero permite omnichain wstusr con óvalo para la apuesta por cadena cruzada sin costura

by luiselduque22
September 10, 2025
0

Management de llave La tecnología Ovault de Lapeerzero permite el replanteo de la cadena cruzada para los tokens WSTUSR. Los...

La revisión de datos de empleo lava $ 60B de Crypto Market Cap

La revisión de datos de empleo lava $ 60B de Crypto Market Cap

by luiselduque22
September 10, 2025
0

El mercado criptográfico perdió $ 60 mil millones en capitalización de mercado durante las dos horas posteriores a los datos...

¡AVNT está disponible para el comercio!

¡AVNT está disponible para el comercio!

by luiselduque22
September 9, 2025
0

9 de septiembre de 2025 | Listados de activos ¡Estamos encantados de anunciar que AVNT está disponible para operar en...

Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas

Los piratas informáticos explotan cuentas de JavaScript en un ataque criptográfico masivo, según los informes, afectan 1B+ descargas

by luiselduque22
September 9, 2025
0

Un gran ataque de cadena de suministro se ha infiltrado en paquetes de JavaScript ampliamente utilizados, potencialmente poniendo en riesgo...

Descripción normal de las características de minería en la nube y el potencial de ingresos

Descripción normal de las características de minería en la nube y el potencial de ingresos

by luiselduque22
September 8, 2025
0

Fundada en 2017, la minería de Ripplecoin se posiciona como una plataforma que tiene como objetivo reducir los costos de...

Load More
  • Trending
  • Comments
  • Latest
Ethereum en la cúspide de una gran ruptura en el primer trimestre de 2025, se espera que las altcoins sigan su ejemplo

Ethereum en la cúspide de una gran ruptura en el primer trimestre de 2025, se espera que las altcoins sigan su ejemplo

December 28, 2024
Raoul Pal califica el patrón gráfico de Ethereum como “uno de los más poderosos en criptografía”, lo que indica que se avecina una gran ruptura ⋆ ZyCrypto

Raoul Pal califica el patrón gráfico de Ethereum como “uno de los más poderosos en criptografía”, lo que indica que se avecina una gran ruptura ⋆ ZyCrypto

December 27, 2024

¿Por qué mi transacción no se confirma y qué puedo hacer al respecto?

July 30, 2025
El impulso alcista impulsa el impulso hacia los $6

El impulso alcista impulsa el impulso hacia los $6

January 7, 2025
¿Ha terminado la temporada de Memecoin? PEPE y SHIB luchan mientras Lunex se eleva

¿Ha terminado la temporada de Memecoin? PEPE y SHIB luchan mientras Lunex se eleva

0
Comprensión de los rendimientos y la economía de las apuestas en Ethereum y Solana

Comprensión de los rendimientos y la economía de las apuestas en Ethereum y Solana

0
Calienta tu hogar mientras ganas Bitcoin con Heatbit

Calienta tu hogar mientras ganas Bitcoin con Heatbit

0
Líderes de IcomTech sentenciados a una década tras las rejas

Líderes de IcomTech sentenciados a una década tras las rejas

0
El ataque de “depuración” de NPM falla, Ledger CTO confirma un impacto mínimo

El ataque de “depuración” de NPM falla, Ledger CTO confirma un impacto mínimo

September 11, 2025
Japón lanza la primera tarjeta de crédito Stablecoin, ¿es la mejor billetera la próxima?

Japón lanza la primera tarjeta de crédito Stablecoin, ¿es la mejor billetera la próxima?

September 11, 2025
No puedes detener los metaprotocolos de bitcoin

No puedes detener los metaprotocolos de bitcoin

September 11, 2025
Sazmining lanza la integración oceánica y la primera garantía de rendimiento de la plataforma de la industria

Sazmining lanza la integración oceánica y la primera garantía de rendimiento de la plataforma de la industria

September 11, 2025

Coinsnap-Pro

Welcome to CoinSnap Pro, your ultimate destination for everything related to decentralized finance (DeFi), cryptocurrency news, Bitcoin, and crypto mining. Our mission is to keep you informed and empowered in the ever-evolving world of digital assets and blockchain technology.

Categories

  • Bitcoin
  • Crypto Mining
  • Crypto News
  • Defi
  • Economía

Recent News

El ataque de “depuración” de NPM falla, Ledger CTO confirma un impacto mínimo

El ataque de “depuración” de NPM falla, Ledger CTO confirma un impacto mínimo

September 11, 2025
Japón lanza la primera tarjeta de crédito Stablecoin, ¿es la mejor billetera la próxima?

Japón lanza la primera tarjeta de crédito Stablecoin, ¿es la mejor billetera la próxima?

September 11, 2025
  • About Us
  • Privacy Policy
  • Disclaimer
  • Contact Us

© 2024 Coinsnap.pro. All rights reserved.

No Result
View All Result
  • Home
  • Bitcoin
  • Defi
  • Crypto Mining
  • Crypto News

© 2024 Coinsnap.pro. All rights reserved.