Ledger, dostawca portfeli kryptowalutowych, zgłosił znaczną stratę dla użytkowników. Przestępcy rozpowszechniali złośliwą wersję zestawu Ledger Connect Kit poprzez atak phishingowy na byłego pracownika. Ten zestaw to kluczowa biblioteka JavaScript, która łączy portfele kryptowalutowe Ledger z aplikacjami innych firm, znanymi również jako strony internetowe połączone z portfelem.
Wczoraj były pracownik Ledger padł ofiarą ataku phishingowego, w wyniku którego hakerzy uzyskali dostęp do jego konta NPMJS. NPMJS to centralny menedżer pakietów dla środowiska JavaScript Node.js, podający się za największe na świecie repozytorium oprogramowania. Zawiera obszerne archiwum pakietów publicznych, prywatnych i komercyjnych.
Po uzyskaniu dostępu do konta byłego pracownika napastnicy rozpowszechnili zainfekowaną wersję zestawu Ledger Connect Kit. Ta skompromitowana wersja wykorzystywała fałszywy projekt WalletConnect do przekierowania środków od użytkowników Ledger do portfeli atakujących. Szkodliwy kod był aktywny przez około pięć godzin, a kradzież kryptowalut miała miejsce przez ponad dwie godziny. Kryptobadacz ZachXBT szacuje straty przekroczyć kwotę 600,000 XNUMX dolarów. Ledger zobowiązał się pomóc ofiarom w odzyskaniu środków i potwierdził, że atak ograniczał się do aplikacji innych firm korzystających z zestawu Ledger Connect Kit.
Ledger twierdzi, że były pracownik zazwyczaj nie ma możliwości rozpowszechniania wersji złośliwego oprogramowania. Nowe wersje powinny zostać sprawdzone przez wiele stron przed wydaniem. Dodatkowo pracownicy odchodzący z firmy powinni utracić dostęp do systemów Ledger. Ledger nie wyjaśnił jednak, dlaczego te protokoły zawiodły, opisując to jako „odosobniony przypadek”. Od tego czasu wdrożyli czystą wersję zestawu Ledger Connect Kit i zaktualizowali „tajemnice” dystrybucji kodu za pośrednictwem GitHub Ledger.