O popular pacote node-ipc npm remove arquivos em sistemas de desenvolvedores da Rússia e Bielo-Rússia

npm-package node-ipc

O desenvolvedor do popular pacote npm node-ipc lançou versões atualizadas de sua biblioteca e nesta atualização expressou seu protesto contra a contínua agressão russa na Ucrânia.

Novas versões do pacote excluem todos os dados e substituem arquivos nas máquinas de desenvolvedores da Rússia e Bielo-Rússia, e também criar arquivos de texto com apelos à paz.

Vale a pena notar que nó-ipc obtém mais de 1 milhão de downloads por semana e é um pacote importante do qual muitas outras bibliotecas dependem, incluindo a CLI Vue.js, por exemplo.

O Computador bipando publicação relata que o código destrutivo contém versões de pacotes 10.1.1 e 10.1.2, que agora são rastreados sob o identificador CVE-2022-23812 como malware.

Tudo começou com o fato de que em março 8, o desenvolvedor Brandon Nozaki Miller, conhecido pelo apelido RIAEvangelista, Publicados paz, não guerra e teste de um dia pacotes de código aberto (tanto no npm quanto no GitHub). Esses pacotes parecem ter sido criados como um protesto, à medida que eles adicionam um “clame pela paz” para a área de trabalho de qualquer usuário que os instale.

No entanto, foi agora descoberto que algumas versões da famosa biblioteca node-ipc, também mantido por RIAEvangelist, contêm cargas muito mais destrutivas destinadas a destruir todos os dados e substituir seus usuários’ arquivos. O código malicioso, introduzido em pacotes pelo desenvolvedor Em março 7, 2022, tem como alvo o endereço IP externo do sistema e exclui dados (sobrescrevendo arquivos) apenas para usuários da Rússia e Bielo-Rússia.

Uma versão simplificada deste código, já publicado pelos pesquisadores, mostra que para usuários da Rússia e da Bielorrússia, o código irá sobrescrever o conteúdo de todos os arquivos presentes no sistema, substituindo-os por corações emoji, excluindo assim dados de forma eficaz.

Porque as versões do node-ipc 9.2.2, 11.0.0 e mais tarde incluem Peacenotwar, os usuários afetados também encontram um “COM-AMOR-DE-AMERICA.txt” mensagem em seu desktop onde o autor pede paz.

Pesquisadores em Snyk também descobriu e analisou esta atividade maliciosa. No blog, o especialistas escrevem:

Agora há um claro abuso. Um incidente crítico de segurança na cadeia de abastecimento afetará qualquer sistema que chame este pacote npm se a localização geográfica do sistema for a Rússia ou a Bielorrússia.

Os analistas da Snyk suspeitam que versões do node-ipc que danificam os sistemas 10.1.1 e 10.1.2 foram removidos pelo npm dentro 24 horas de postagem. No entanto, versões node-ipc 11.0.0 e superiores ainda estão disponíveis e contêm o componente Peacenotwar mencionado, que sai “apelos de paz” na área de trabalho.

Pior, o pânico associado ao que aconteceu já afetou os usuários do popular framework JavaScript Vue.js, que também usa node-ipc em suas dependências. Após o incidente, Usuários chegaram aos desenvolvedores Vue.js para usarem apenas versões seguras do node-ipc que não tentem destruir todos os seus dados.

Deixe-me lembrá-lo que informamos que Grupos de hackers se dividiram: alguns deles apoiam a Rússia, outros Ucrânia.

Ao mesmo tempo, BleepingComputer observa que Vue.js não é o único projeto de código aberto que teve problemas devido a esta sabotagem. Por exemplo, desenvolvedores Lucas Mertens e Fedor já são aviso outros desenvolvedores não devem usar uma versão maliciosa do node-ipc.

pacote npm node-ipc

Atualmente, a versão segura do node-ipc é 9.2.1. No entanto, os desenvolvedores devem ter cuidado ao usar node-ipc e outras bibliotecas RIAEvangelist, pois não há garantia de que versões futuras de qualquer uma de suas bibliotecas serão seguras, pelo menos enquanto o assassino e ditador Coloque em Está vivo.

E também escrevemos isso PatoDuckGo mídia estatal russa rebaixada nos resultados de pesquisa.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *