{"id":2165,"date":"2025-09-09T01:55:30","date_gmt":"2025-09-09T01:55:30","guid":{"rendered":"https:\/\/bitcoinnewscrypto.com\/tr\/?p=2165"},"modified":"2025-09-09T01:55:30","modified_gmt":"2025-09-09T01:55:30","slug":"crypto-supply-chain-attack-npm-malware","status":"publish","type":"post","link":"https:\/\/bitcoinnewscrypto.com\/tr\/news\/solana\/crypto-supply-chain-attack-npm-malware\/","title":{"rendered":"Kripto D\u00fcnyas\u0131 Tehlikede! Yeni Siber Sald\u0131r\u0131: Tedarik Zinciri Hedefte!"},"content":{"rendered":"<p>Yeni bir siber sald\u0131r\u0131, kullan\u0131c\u0131lar i\u015flem g\u00f6nderirken kripto para \u00e7al\u0131yor ve bir\u00e7ok uzman bunu tarihteki en b\u00fcy\u00fck tedarik zinciri sald\u0131r\u0131s\u0131 olarak adland\u0131r\u0131yor. Sald\u0131rganlar, kimlik av\u0131 e-postalar\u0131 kullanarak npm paket y\u00f6neticisi hesaplar\u0131na girdi. Bu e-postalar, ger\u00e7ek npm kayd\u0131n\u0131 kopyalayan &#8220;<a href=\"mailto:support@npmjs.help\">support@npmjs.help<\/a>&#8221; adresinden gelmi\u015f gibi g\u00f6r\u00fcn\u00fcyordu. Mesajlar, geli\u015ftiricilere iki fakt\u00f6rl\u00fc kimlik do\u011frulamalar\u0131n\u0131 g\u00fcncellemedikleri takdirde hesaplar\u0131n\u0131n kilitlenece\u011fini s\u00f6yl\u00fcyordu. Bak\u0131mc\u0131lar ba\u011flant\u0131y\u0131 t\u0131klad\u0131\u011f\u0131nda, sald\u0131rganlar oturum a\u00e7ma bilgilerini ele ge\u00e7irdi ve pop\u00fcler npm paketlerinin i\u00e7ine k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m yerle\u015ftirdi.<\/p>\n\n<p>Chalk, debug ve ansi-styles dahil olmak \u00fczere yayg\u0131n olarak kullan\u0131lan on sekiz JavaScript k\u00fct\u00fcphanesi tehlikeye girdi. Bu paketler birlikte her hafta milyarlarca kez indiriliyor ve d\u00fcnyan\u0131n d\u00f6rt bir yan\u0131ndaki geli\u015ftiriciler taraf\u0131ndan kullan\u0131l\u0131yor. Bu, t\u00fcm JavaScript ekosisteminin risk alt\u0131nda olabilece\u011fi anlam\u0131na geliyor. BleepingComputer, sald\u0131rganlar\u0131n bu k\u00fct\u00fcphanelere taray\u0131c\u0131 tabanl\u0131 bir yakalay\u0131c\u0131 gibi davranan kod enjekte etti\u011fini bildirdi. Bu kod, a\u011f trafi\u011fini izledi ve Bitcoin, Ethereum, Solana, Tron, Litecoin ve Bitcoin Cash \u00fczerinden kripto para i\u015flemlerini arad\u0131. Birisi bir transfer g\u00f6nderdi\u011finde, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m, i\u015flem imzalanmadan \u00f6nce ger\u00e7ek c\u00fczdan adresini, korsanlar\u0131n kontrol etti\u011fi bir adrese de\u011fi\u015ftirdi.<\/p>\n\n<p>G\u00fcvenlik ara\u015ft\u0131rmac\u0131s\u0131 Charlie Eriksen, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131n \u00e7e\u015fitli \u015fekillerde \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 a\u00e7\u0131klad\u0131. Web sitelerinde g\u00f6sterilenleri de\u011fi\u015ftiriyor, API \u00e7a\u011fr\u0131lar\u0131na m\u00fcdahale ediyor ve uygulamalar\u0131 kullan\u0131c\u0131n\u0131n ama\u00e7lamad\u0131\u011f\u0131 i\u015flemleri imzalamaya zorluyor. Ledger&#8217;\u0131n CTO&#8217;su Charles Guillemet, sald\u0131r\u0131n\u0131n hala aktif oldu\u011fu konusunda uyard\u0131 ve kripto para kullan\u0131c\u0131lar\u0131n\u0131n yaln\u0131zca yaz\u0131l\u0131m c\u00fczdanlar\u0131 kullan\u0131yorlarsa zincir i\u00e7i i\u015flemler yapmaktan ka\u00e7\u0131nmalar\u0131 gerekti\u011fini s\u00f6yledi. Donan\u0131m c\u00fczdan\u0131 kullan\u0131c\u0131lar\u0131, imzalamadan \u00f6nce ayr\u0131nt\u0131lar\u0131 kontrol ederek kendilerini koruyabilir, ancak donan\u0131m c\u00fczdan\u0131 olmayan herkes daha y\u00fcksek riskle kar\u015f\u0131 kar\u015f\u0131yad\u0131r.<\/p>\n\n<p>Ara\u015ft\u0131rmac\u0131lar ayr\u0131ca, kimlik av\u0131 altyap\u0131s\u0131n\u0131n \u00e7al\u0131nan ayr\u0131nt\u0131lar\u0131 &#8220;websocket-api2.publicvm.com&#8221; adresine g\u00f6nderdi\u011fini buldu. Bu, sald\u0131r\u0131n\u0131n iyi koordine edildi\u011fini g\u00f6steriyor. Bu, bu y\u0131l\u0131n ba\u015flar\u0131ndaki di\u011fer npm olaylar\u0131n\u0131 takip ediyor; Mart ay\u0131nda ethers paketini ters kabukla yamayan bir olay ve Temmuz ay\u0131nda eslint-config-prettier&#8217;\u0131 hedef alan bir olay. Kampanya geli\u015fmeye devam ediyor ve bu sefer sald\u0131rganlar, Ethereum ak\u0131ll\u0131 s\u00f6zle\u015fmelerini yeni bir \u015fekilde kulland\u0131lar. colortoolsv2 ve mimelib2 adl\u0131 iki npm paketi, Ethereum ak\u0131ll\u0131 s\u00f6zle\u015fmelerinin i\u00e7ine k\u00f6t\u00fc ama\u00e7l\u0131 komutlar gizledi. \u0130ndirildikten sonra paketler, tespit edilmesini zorla\u015ft\u0131ran ikinci a\u015fama k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 kurdu.<\/p>\n\n<p>Ethereum ak\u0131ll\u0131 s\u00f6zle\u015fmeleri, blok zincirinde \u00e7al\u0131\u015fan k\u00fc\u00e7\u00fck programlard\u0131r. Bunlar halka a\u00e7\u0131kt\u0131r ve a\u00e7\u0131k API&#8217;ler gibi davran\u0131rlar. Bu durumda, bilgisayar korsanlar\u0131, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 indirmek i\u00e7in ba\u011flant\u0131lar\u0131 depolamak i\u00e7in bunlar\u0131 kulland\u0131lar, bu nedenle birisi paketi kontrol etse bile tehlikeli kodu g\u00f6remeyebilir. Bu yarat\u0131c\u0131 komuta ve kontrol y\u00f6ntemi, tehdit akt\u00f6rlerinin tespit edilmekten ka\u00e7\u0131nmak i\u00e7in nas\u0131l uyum sa\u011flad\u0131\u011f\u0131n\u0131 g\u00f6steriyor.<\/p>\n\n<p>Sald\u0131rganlar ayr\u0131ca GitHub depolar\u0131n\u0131 g\u00fcvenilir g\u00f6stermeye \u00e7al\u0131\u015ft\u0131lar. solana-trading-bot-v2 ve ethereum-mev-bot-v2 gibi sahte projeler olu\u015fturdular. Bunlar bir\u00e7ok y\u0131ld\u0131za, izleyiciye ve commite sahipti, ancak bu aktivitenin \u00e7o\u011fu sahteydi. Hesaplar ayn\u0131 anda olu\u015fturuldu, genellikle yaln\u0131zca bir dosya ile ve otomatik commitler say\u0131lar\u0131 \u015fi\u015firdi. Bu sosyal m\u00fchendislik hilesi, k\u00f6t\u00fc ama\u00e7l\u0131 npm paketlerini \u00e7al\u0131\u015fmalar\u0131na dahil edebilecek geli\u015ftiriciler i\u00e7in depolar\u0131 ger\u00e7ek gibi g\u00f6sterdi.<\/p>\n\n<p>Uzmanlar, tedarik zinciri sald\u0131r\u0131lar\u0131n\u0131n \u00f6zellikle tehlikeli oldu\u011funu, \u00e7\u00fcnk\u00fc g\u00fcvenilir ara\u00e7lar\u0131 hedef ald\u0131\u011f\u0131n\u0131 belirtiyor. K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 a\u00e7\u0131k kaynakl\u0131 k\u00fct\u00fcphanelerin i\u00e7ine gizleyerek, bilgisayar korsanlar\u0131 ayn\u0131 anda milyonlarca geli\u015ftiriciye ve son kullan\u0131c\u0131ya ula\u015fabilir. Sadece bu y\u0131l, ara\u015ft\u0131rmac\u0131lar npm, GitHub ve PyPI&#8217;de kripto para \u00e7almay\u0131 ama\u00e7layan yirmiden fazla kampanya buldu. Baz\u0131lar\u0131 bilgi h\u0131rs\u0131zlar\u0131 kulland\u0131, di\u011ferleri madeni para madencileri da\u011f\u0131tt\u0131 ve \u00e7o\u011fu hassas verileri yakalamak i\u00e7in kimlik av\u0131na g\u00fcvendi.<\/p>\n\n<p>\u015e\u00fcpheli alan adlar\u0131, gizlenmi\u015f kod ve sahte depolar gibi Uzla\u015fma G\u00f6stergeleri (IOC&#8217;ler), g\u00fcvenlik ekiplerinin bu tehditleri tespit etmesine yard\u0131mc\u0131 olur. Yine de, bir\u00e7ok kullan\u0131c\u0131 fonlar gidene kadar fark etmeyecektir. \u015eimdilik geli\u015ftiricilerin, kullanmadan \u00f6nce paketleri, bak\u0131mc\u0131lar\u0131 ve kodu dikkatlice kontrol etmeleri gerekiyor. Kripto para kullan\u0131c\u0131lar\u0131 donan\u0131m c\u00fczdanlar\u0131n\u0131 de\u011ferlendirmeli ve tehdit kontrol alt\u0131na al\u0131nana kadar b\u00fcy\u00fck transferler yapmaktan ka\u00e7\u0131nmal\u0131d\u0131r. Sald\u0131r\u0131, siber su\u00e7un ne kadar h\u0131zl\u0131 geli\u015fti\u011fini ve hem yaz\u0131l\u0131m tedarik zincirlerini hem de dijital varl\u0131klar\u0131 g\u00fcvence alt\u0131na alman\u0131n ne kadar \u00f6nemli oldu\u011funu g\u00f6steriyor.<\/p>","protected":false},"excerpt":{"rendered":"<p>Yeni bir siber sald\u0131r\u0131, kullan\u0131c\u0131lar i\u015flem g\u00f6nderirken kripto para \u00e7al\u0131yor ve bir\u00e7ok uzman bunu tarihteki en b\u00fcy\u00fck tedarik zinciri sald\u0131r\u0131s\u0131 olarak adland\u0131r\u0131yor. Sald\u0131rganlar, kimlik av\u0131 e-postalar\u0131 kullanarak npm paket y\u00f6neticisi&hellip;<\/p>\n","protected":false},"author":2,"featured_media":2166,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-2165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-solana"],"_links":{"self":[{"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/posts\/2165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/comments?post=2165"}],"version-history":[{"count":1,"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/posts\/2165\/revisions"}],"predecessor-version":[{"id":2167,"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/posts\/2165\/revisions\/2167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/media\/2166"}],"wp:attachment":[{"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/media?parent=2165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/categories?post=2165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitcoinnewscrypto.com\/tr\/wp-json\/wp\/v2\/tags?post=2165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}