Lỗ hổng React bị hacker lợi dụng, các trang web tiền mã hóa đối mặt với làn sóng tấn công bằng phần mềm trộm JavaScript

Gần đây, một loại tấn công phía trước nhằm vào người dùng tiền mã hóa đang lan rộng nhanh chóng. Theo tổ chức phi lợi nhuận về an ninh mạng SEAL, các hacker đang lợi dụng lỗ hổng mới phát hiện trong thư viện JavaScript phía trước mã nguồn mở React để chèn phần mềm trộm tiền mã hóa vào các trang web hợp pháp, số lượng các vụ tấn công liên quan đã tăng rõ rệt.

React là một trong những khung làm việc web phía trước phổ biến nhất hiện nay, được sử dụng rộng rãi để xây dựng các loại trang web và ứng dụng web. Ngày 3 tháng 12, chính thức từ React cho biết, một lỗ hổng nghiêm trọng đã được phát hiện bởi hacker white-hat Lachlan Davidson, với mã số CVE-2025-55182. Lỗ hổng này cho phép thực thi mã từ xa mà không cần xác thực, qua đó kẻ tấn công có thể chèn và chạy mã độc trên phía trước của trang web.

SEAL chỉ ra rằng, các kẻ tấn công đang lợi dụng lỗ hổng này để âm thầm thêm phần mềm trộm ví tiền mã hóa vào các trang web liên quan. Các script độc hại này thường giả dạng thành các thành phần hoặc tài nguyên phía trước bình thường, hoạt động mà người dùng không hề hay biết, dẫn dụ người dùng ký các giao dịch độc hại, từ đó trực tiếp trộm tài sản trong ví. Các phương thức phổ biến bao gồm cửa sổ thưởng giả mạo, yêu cầu xác thực qua phishing, v.v.

Điều đáng chú ý là, SEAL nhấn mạnh rằng, cuộc tấn công lần này không chỉ giới hạn trong các dự án Web3 hoặc DeFi, mà bất kỳ trang web nào sử dụng thành phần React bị ảnh hưởng đều có nguy cơ. Người dùng thông thường khi kết nối ví, ký bất kỳ quyền hoặc giao dịch nào trên chuỗi đều cần cảnh giác cao, kiểm tra kỹ địa chỉ nhận và nội dung ký.

Đối với các nhà vận hành website, SEAL khuyên nên tiến hành kiểm tra toàn diện ngay lập tức, bao gồm quét máy chủ để xem có tồn tại lỗ hổng CVE-2025-55182 không, kiểm tra mã phía trước xem có tải tài nguyên từ máy chủ lạ hay không, xác định xem có script JavaScript bị obfuscate hay không, và xác minh xem thông tin người nhận trong yêu cầu ký ví có bất thường không. Một số trang web bị ảnh hưởng có thể bị trình duyệt hoặc dịch vụ an ninh gắn dấu là trang phishing mà không rõ nguyên nhân.

Chính thức, React đã phát hành bản vá lỗ hổng vào ngày 3 tháng 12 và khuyên tất cả các dự án sử dụng react-server-dom-webpack, react-server-dom-parcel và react-server-dom-turbopack cập nhật ngay lập tức. Đồng thời, chính thức khẳng định rằng các ứng dụng không sử dụng React server components sẽ không bị ảnh hưởng bởi lỗ hổng này.

Trong bối cảnh an ninh tiền mã hóa ngày càng thắt chặt, loại tấn công chuỗi cung ứng phía trước này một lần nữa nhấn mạnh ngành công nghiệp, an ninh web đã trở thành một rủi ro hệ thống không thể bỏ qua trong hệ sinh thái tiền mã hóa. (Cointelegraph)

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Gate Fun hotXem thêm
  • Vốn hóa:$3.61KNgười nắm giữ:3
    0.53%
  • Vốn hóa:$3.47KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.46KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.52KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$3.6KNgười nắm giữ:2
    0.48%
  • Ghim