Popularny pakiet JavaScript zainfekowany. Pobiera go 8 milionów osób tygodniowo
Znany pakiet UAParser.js, wykorzystywany do tworzenia aplikacji JavaScript, został zainfekowany kodem do wykradania haseł i generowania kryptowalut. Ze względu na jego użyteczność, pakiet ten cieszy się ogromną popularnością. Pobiera go ponad 8 milionów programistów tygodniowo.
Zgodnie z doniesieniami zespołu Kaspersky, nieznani atakujący włamali się do kilku wersji popularnej biblioteki JavaScript, UAParser.js. Szkodliwy kod znalazł się w trzech wersjach biblioteki: 0.7.29, 0.8.0 i 1.0.0. Wszyscy użytkownicy i administratorzy powinni jak najszybciej zaktualizować je odpowiednio do wersji 0.7.30, 0.8.1 i 1.0.1.
Śledzenie użytkownika
Wspomniany pakiet UAParser.js jest wykorzystywany w aplikacjach do analizowania danych User-Agent wysyłanych przez przeglądarki. Jest implementowany na wielu stronach internetowych i wykorzystywany w procesie tworzenia wielu aplikacji webowych, jak chociażby popularnego Facebooka.
Oszuści, dzięki osadzeniu szkodliwych skryptów w bibliotece, mogą nie tylko generować kryptowaluty. W przypadku osób korzystających z systemu Windows, którzy nadal stanowią większość użytkowników komputerów, może dojść do kradzieży poufnych informacji, takich jak pliki cookie przeglądarki, hasła i poświadczenia systemu operacyjnego.
Przejęcie repozytorium
Twórca pakietu, Faisal Salman, w momencie zauważenie problemu wydał komunikat o kłopotach związanych z biblioteką. Zgodnie z nim doszło do uzyskania dostępów do jego konta w repozytorium przez hakerów. Mając odpowiednie dostępy, byli oni w stanie opublikować trzy szkodliwe wersje biblioteki UAParser.js.
Salman natychmiast wydał stosowne ostrzeżenia do zainfekowanych pakietów i skontaktował się z pomocą techniczną, która szybko usunęła niebezpieczne wersje. Jednakże, ponieważ pakiety były dostępne w sieci przez krótki czas, a cieszą się ogromnym zainteresowaniem, mogło dojść do zainfekowania dziesiątek tysięcy komputerów. Mając to na uwadze, deweloperzy powinni zadbać o sprawdzenie swoich aplikacji webowych i, w razie posiadania zhakowanej wersji, natychmiast je zaktualizować.