L'attaquant de la bibliothèque de codes Ledger draine 480 3 $ après avoir compromis des dizaines de Dapps WebXNUMX

L'attaquant de la bibliothèque de codes Ledger draine 480 3 $ après avoir compromis des dizaines de Dapps WebXNUMX

L'attaquant de la bibliothèque de codes Ledger draine 480 3 $ après avoir compromis des dizaines de WebXNUMX Dapps PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Une bibliothèque de codes gérée par le fournisseur de portefeuille cryptographique Ledger a été compromise aujourd'hui, mettant en danger les fonds des utilisateurs pendant plus de cinq heures.

Selon etherscan.io, l'adresse contient environ 66 ETH sur 75 jetons, d'une valeur d'environ 98,000 XNUMX $, avec Lookonchain. rapports que l'attaquant a réussi à drainer 484,000 XNUMX $ d'actifs. L’adresse de l’agresseur était sur la liste noire par l'émetteur USDT Tether.

Ledger, le plus grand fournisseur de portefeuille matériel en termes de nombre d'utilisateurs, posté sur X qu'une version sécurisée de son Ledger Connect Kit se propage automatiquement. La société recommande d'attendre 24 heures avant d'interagir à nouveau avec le connecteur.

L’attaquant a infecté Ledger’s Connect Kit – une bibliothèque de codes populaire qui facilite les interactions entre les portefeuilles des utilisateurs et les dApps – avec un logiciel malveillant dans le cadre d’une « attaque de chaîne d’approvisionnement ».

Utilisateurs de crypto à risque

Tout utilisateur confirmant des transactions avec des portefeuilles cryptographiques, que ce soit via Ledger ou non, risquait de perdre des fonds, car de nombreuses applications Web3 utilisent la bibliothèque de Ledger. D'éminents développeurs de cryptographie ont exhorté les utilisateurs à ne pas interagir avec les dApps web3.

Matthew Lilley, le CTO de Sushi, a signalé l'exploit sur les réseaux sociaux. Banteg, l’un des principaux contributeurs de Yearn, a posté que la bibliothèque de Ledger avait été compromise et « remplacée par un draineur ».

Ledger a tweeté environ une heure après l'identification de l'exploit pour indiquer qu'il avait supprimé le code malveillant.

"La version malveillante du fichier a été remplacée par la version authentique vers 2h35 CET", a déclaré Ledger. « Votre appareil Ledger et Ledger Live n'ont pas été compromis…. Nous fournirons un rapport complet dès qu’il sera prêt.

Le logiciel malveillant est resté actif pendant 5 heures, bien que la société ait réussi à corriger et à résoudre le problème dans les 40 minutes suivant sa découverte, selon Ledger. Ledger a également alterné les autorisations de publication sur son Github.

Échange de sushiset une Révoquer.Cash ont mis à jour leurs bibliothèques avec la version corrigée, alors que Zapper ont annoncé avoir désactivé le frontend compromis.

DeFi Alphacontenu de qualité

Commencez gratuitement

Horodatage:

Plus de Le defiant