Aikido Security, una compañía de ciberseguridad que investiga las vulnerabilidades de código en las redes de criptomonedas, anunció el 21 de abril que XRPL incluye una puerta trasera que envía claves privadas a atacantes virtuales. La vulnerabilidad se ve particularmente en los paquetes XRPL llamados NPM, una biblioteca para desarrolladores de aplicaciones.
El paquete NPM XRPL es una red Ledger XRP (una biblioteca JavaScript/TypeScript diseñada para interactuar con XRPL).)). Según el sitio web de la biblioteca de desarrolladores, NPM es una “opción recomendada” para integrar soluciones, especialmente rutas de plazo, intercambios descentralizados, configuraciones de cuentas y múltiples firmas, especialmente soluciones con XRPL.
Actualmente, NPM se utiliza para realizar una variedad de funciones en XRPL. Envíe transacciones a la creación de la administración de esencia, los fondos y las credenciales de prueba, especialmente la contabilidad de XRP.
Como resultado, las vulnerabilidades descubiertas por Aikido Security Se puede avanzar a lo dadivoso de muchas aplicaciones XRPLrepresenta un peligro de todo el cuerpo.
Según la compañía de seguridad, lo precursor es especialmente cierto ya que NPM es “un SDK de LEDGER XRP (Kit de exposición de software) con más de 140,000 descargas semanales”. Esta monograma de entrada semanal es confirmada por el sitio web de NMP.
21 de abril a las 20:53 GMT, nuestro sistema, Aikido Intel, nos advirtió contra cinco versiones más nuevas del paquete XRPL. Este es el SDK oficial para el compendio longevo XRP, con más de 140,000 descargas semanales. Veremos rápidamente que el paquete oficial de NPM XPRL (Ripple) ha sido comprometido por un atacante sofisticado que puede instalar una puerta trasera para robar claves de criptomonedas privadas y entrar a la billetera de criptomonedas. El paquete es utilizado por cientos de miles de aplicaciones y sitios web, lo que lo convierte en un ataque potencialmente catastrófico en la prisión de suministro del ecosistema de criptomonedas.
Aikido Security, una empresa de ciberseguridad.
La seguridad de Aikido indica que la lectura de NPM afectada varía de 4.2.1 a 4.2.4. Si está utilizando una lectura precursor de la biblioteca, le recomendamos que no actualice el paquete de exposición.
Según la compañía, un afortunado llamado “Mukulljangid” ha publicado cinco nuevas versiones de la biblioteca NPM, pero estas versiones no coinciden con el tirada oficial que se muestra en el repositorio de GitHub. La última lectura es 4.2.0. Para Aikido, “el hecho de que estos paquetes se muestran sin una lectura que admite GitHub es muy sospechoso”.
Del mismo modo, la compañía de seguridad se detectó en un nuevo paquete a través de su opción de monitoreo de código utilizando la cadeneta de programación “extraña” de la convocatoria Intel Aikido. Específicamente, los códigos de operación checkValiditySidityFeed y 0x9c (.) XYZ Dominio.
Todo parece regular hasta el final. ¿Cuál es el cero en esta variedad de comprobación de características? ¿Y por qué nombrar a un dominio accidental llamado 0x9c (.) XYZ? ¡Vamos a los puntos!
Aikido Security, una empresa de ciberseguridad.
Los dominios anteriores son cuestionables recientemente. Función de código (“Builder Public” “) Billetera privada y xrpl.
La investigación posterior de Aikido sobre los usuarios que claramente están actualizando sus bibliotecas reveló: “El paquete fue implementado por un afortunado de Mukulljangid. Si examen ese nombre de nombre de afortunado en Google, obtendrá un perfil de LinkedIn que parece ser un empleado razonable de Ripple a partir de julio de 2021.
Calificaciones para empleados internos de organizaciones y empresas Son vectores de ataque clásicos para piratas informáticos.
Según lo informado por CryptoNotics, un noticia publicado por el CEO de BYBIT señaló que Norcorea Lazarus Group pudo entrar a las cuentas AWS S3, un servicio AWS (Amazon Web Services), utilizando las credenciales del empleado involucrado. El hack dejó pérdidas de intercambio de hasta $ 1.5 mil millones.
(Tagstotranslate) blockchain



