Скомпрометированный пакет JavaScript крадет учетные данные npm

Скомпрометированный пакет JavaScript крадет учетные данные npm

Скомпрометированный пакет JavaScript крадет учетные данные npm

Киберпреступник получил доступ к учетной записи npm (менеджер пакетов, входящий в состав Node.js) разработчика и внедрил вредоносный код в популярную библиотеку JavaScript. Этот код разработан для кражи учетных данных npm тех, кто будет использовать вредоносный пакет в своих проектах.

Скомпрометированный пакет называется eslint-scope — подмодуль более известного инструмента ESLint, используемого для анализа кода JavaScript.

Согласно информации, опубликованной на GitHub несколько часов назад, кибервторжение произошло в ночь с 11 на 12 июля.

«Один из наших разработчиков обратил внимание, что новый токен npm был сгенерирован ночью», — объясняет Кевин Партингтон, представитель проекта ESLint.

Партингтон считает, что злоумышленник использовал новый токен для аутентификации и загрузки новой версии библиотеки eslint-scope в репозиторий пакетов JavaScript. Вредоносной версией стала eslint-scope 3.7.2, в настоящее время она удалена.

«Судя по всему, вредоносный код крал учетные данные npm, поэтому мы рекомендуем всем, кто скачал эту версию, поменять свои пароли, а также по возможности отменить токены и сгенерировать новые», — продолжает Партингтон.

Есть основания полагать, что киберпреступнику удалось собрать данные приблизительно 4 500 учетных записей. Однако нет доказательств того, что какие-либо токены были использованы для доступа к учетным записям npmjs.com.

Сообщается, что разработчик, с которого началась компрометация, изменил пароль и настроил двухфакторную аутентификацию. Также он сгенерировал овые токены для доступа к его существующим библиотекам npm.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

30% россиян обходятся всего тремя паролями на все случаи жизни

Сервис DLBI, занимающийся мониторингом утечек данных и даркнета, провёл исследование, чтобы понять, сколько уникальных паролей в среднем используют российские пользователи. Оказалось, что с этим всё довольно печально.

Что выяснилось:

  • 47% россиян используют от 4 до 7 паролей;
  • 30% обходятся всего 1–3 паролями;
  • и только 23% используют 8 и более.

Для сравнения: ещё несколько лет назад пользователей с 1–3 паролями было 22%, а с 4–7 — 37%. То есть ситуация явно идёт не в лучшую сторону, несмотря на то, что почти каждый браузер и любой менеджер паролей уже умеет генерировать уникальные комбинации.

DLBI напоминает: если у злоумышленников есть доступ к утечкам логинов, перебрать 10 популярных паролей — дело пары минут. А если у человека всего 2–3 пароля на все случаи жизни, то один из них можно подобрать буквально за секунду.

По словам основателя DLBI Ашота Оганесяна, большинство людей с небольшим числом паролей используют хотя бы один и на работе. А если компания даёт доступ к внутренним системам удалённо, хакерам остаётся только сопоставить утёкший логин с корпоративным электронным ящиком. И с этим они уже давно научились справляться — с помощью скрапинга соцсетей и автоматизации.

Оганесян советует следующее:

  • по максимуму использовать уникальные пароли для каждого сервиса;
  • включать двухфакторную аутентификацию;
  • проверять, не попали ли ваши учётные данные в утечки — благо, таких сервисов хватает.

Бизнесу тоже стоит быть на чеку: компании могут подключать свои системы к сервисам мониторинга утечек и вовремя блокировать скомпрометированные аккаунты. Иначе один неосторожный сотрудник — и вот уже вся сеть под угрозой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru