Especialistas em segurança afirmam que o intercâmbio listado publicamente foi o principal alvo no ataque da cadeia de suprimentos de ação do Github. De acordo com as empresas de segurança cibernética que analisam odent, o atacante inicialmente tentou comprometer o agente de projeto de código aberto Coinbase.
Foi somente depois que eles falharam nisso que decidiram atacar a ação do Github e direcionar vários repositórios. De acordo com os relatórios, o invasor provavelmente estava se concentrando no projeto Coinbase para que eles pudessem usá -lo para acessar o ecossistema de câmbio e roubar ativos de criptografia.
No entanto, eles não conseguiram atingir seu objetivo, pois a Coinbase também detectou o ataque no tempo e atenuou seu impacto. De acordo com a empresa de segurança cibernética Wiz, sua análise das dent usada no ataque mostra que o invasor está ativo na comunidade criptográfica e provavelmente opera na Europa ou na África.
Embora a Coinbase não tenha comentado publicamente sobre o incentivo dent os especialistas afirmam que a bolsa confirmou que a resolveu. A análise especializada mostrou que atores maliciosos injetaram código em "Ações TJ/Alterações" para vazar dados sensíveis aos repositórios executando o fluxo de trabalho.
Com a Coinbase interrompendo o ataque direcionado, parecia que o ator ruim decidiu atingir a ação popular do Github com um ataque da cadeia de suprimentos. Endor Labs descobriu que o ataque comprometeu 218 repositórios do GitHub, forçando -os a revelar seus segredos.
No entanto, a maioria das informações vazadas foi o CredentIals for Amazon Web Services, NPM, DockerHub e Github Access Install Tokens. Isso significava que o impacto era menor do que o temido anteriormente, pois a maioria dos segredos vazados eram os tokens do GitHub que expiravam após a conclusão da execução do fluxo de trabalho.
O pesquisador do Endor Labs Henrik Plate disse:
"A escala inicial do ataque da cadeia de suprimentos parecia assustadora, considerando que dezenas de milhares de repositórios dependem da ação do GitHub".
Enquanto isso, os especialistas em segurança também estão examinando o motivo do ataque. Muitos acreditam que o objetivo provavelmente roubaria ativos criptográficos da Coinbase. No entanto, o Coinbase Remedying the Inci dent no tempo pode ter levado o atacante a mudar sua abordagem de um ataque furtivo para um ataque em larga escala para que eles pudessem comprometer muitos projetos.
Enquanto isso, o ataque fracassado destaca as ameaças constantes contra projetos de criptografia. O fundador da SlowMist, Yu Jian, que compartilhou o incentivo dent X, disse que se o ataque tivesse acontecido, a Coinbase teria se tornar o próximo grande relatório de incentivo de dent .
Sua declaração faz referência ao recente troca de US $ 1,5 bilhão da Bybit Exchange em fevereiro de 2025. Jian acrescentou que as empresas que usam as ações de TJ ou o revisão precisam realizar um auto-exame para garantir que seus segredos não tenham vazado.
Curiosamente, ataques da cadeia de suprimentos como esse levaram a grandes perdas antes. Em 2024, um usuário perdeu 10 BTC, avaliado em US $ 725.000 em um ataque que explora as atualizações do pacote NPM Lottie Player, uma biblioteca de animação Java-Script que vários aplicativos descentralizados usam.
Além disso, as explorações de segurança em diferentes formas permanecem comuns no espaço do Web3. Alguns dias atrás, restabelecendo ativos para ativos do mundo real, Zoth perdeu mais de US $ 8 milhões devido à modificação de seu controle lógico trac código malicioso depois que o mau ator obteve privilégios de administrador.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar