Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesBotsEarnCopy
Une porte dérobée de vol de crypto-monnaies trouvée dans le package officiel XRP Ledger NPM

Une porte dérobée de vol de crypto-monnaies trouvée dans le package officiel XRP Ledger NPM

CoineditionCoinedition2025/04/24 13:01
Par:By Abdulkarim Abdulwahab
  • Le package NPM officiel de XRP Ledger a été injecté avec une porte dérobée de vol de cryptomonnaies.
  • Les versions de NPM concernées sont les versions 4.2.1 à 4.2.4 et 2.14.2.
  • Les utilisateurs doivent passer à des versions corrigées et effectuer une rotation des clés privées.

Une attaque de la chaîne d’approvisionnement a compromis le SDK JavaScript officiel de XRP Ledger, en injectant une porte dérobée dans des versions spécifiques de NPM. Une porte dérobée dans des versions spécifiques de NPM ciblait le vol de clés privées, mettant en danger les portefeuilles XRP connectés.

SlowMist a émis une alerte hautement prioritaire exhortant à des mises à jour immédiates et à la rotation des informations d’identification.

Comment le code malveillant a frappé NPM

L’attaque s’est concentrée sur le package xrpl NPM, utilisé par les développeurs pour interagir avec la blockchain XRP Ledger. Entre le 21 avril à 20h53 GMT+0 et le 22 avril, les versions malveillantes 4.2.1 à 4.2.4 et 2.14.2 ont été publiées sur NPM sous un nom de paquet légitime.

À lire également : La XRP Ledger Foundation agit rapidement sur XRPL.js bug ; Menace neutralisée

Cependant, un utilisateur non autorisé, « mukulljangid » a créé ces versions. Ces versions comprenaient un code capable de voler des clés privées dans les portefeuilles de crypto-monnaies.

Contrairement aux mises à jour standard, ces versions n’ont pas été reflétées sur le référentiel officiel de GitHub, ce qui a suscité des signaux d’alarme au sein de la communauté de la sécurité. Aikido, une plateforme de surveillance de la chaîne d’approvisionnement logicielle, a été la première à identifier l’activité suspecte et a publié ses conclusions le 21 avril.

Comment fonctionnait la porte dérobée

La porte dérobée fonctionnait en introduisant une fonction à distance qui se connectait à un domaine suspect : 0x9c[.]Xyz. Une fois actif, il peut extraire des données sensibles, y compris des clés privées, et les envoyer en externe. Le code contournait les contrôles de sécurité traditionnels en se cachant dans des bibliothèques de logiciels de confiance, exposant ainsi un large éventail d’applications et d’utilisateurs à des risques.

Les versions concernées avaient déjà été téléchargées des milliers de fois avant d’être découvertes. Étant donné que le paquet est téléchargé plus de 140 000 fois par semaine, la violation aurait pu affecter de nombreuses applications axées sur les cryptomonnaies.

Correctif émis, actions urgentes conseillées

L’équipe de développement de XRP Ledger a réagi en supprimant les versions malveillantes et en publiant les versions corrigées : 4.2.5 et 2.14.3.

Aikido a exhorté les développeurs à prendre des mesures immédiates pour protéger leurs systèmes et les données des utilisateurs. Tout d’abord, ils doivent passer aux versions corrigées du package XRP Ledger, qui ont supprimé le code malveillant.

Il est essentiel d’éviter d’installer ou d’utiliser des versions compromises, car elles contiennent des portes dérobées capables de voler des informations sensibles.

À lire également : Ripple parie 1,25 milliard de dollars que XRPL peut gérer le volume TradFi via Hidden Road

En outre, les développeurs doivent effectuer une rotation de toutes les clés privées ou de tous les secrets qui ont pu être exposés pendant la période d’utilisation de ces versions. Enfin, les systèmes doivent être soigneusement surveillés pour détecter tout trafic sortant suspect, en particulier les connexions au domaine 0x9c[.]xyz, qui a été lié à l’activité malveillante.

SlowMist a insisté sur le fait que les développeurs utilisant des versions antérieures (antérieures à 4.2.1 ou antérieures à 2.14.2) ne devraient pas effectuer de mise à niveau directement vers les versions infectées. Au lieu de cela, ils devraient passer directement aux versions propres.

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer

ArbitrumDAO sélectionne Franklin Templeton, Spiko et WisdomTree pour l'étape 2 afin d'étendre l'adoption en chaîne d'actifs réels.

En bref ArbitrumDAO a approuvé la prochaine phase de son programme de dotation en trésorerie stable, allouant 35 millions d'ARB aux actifs du Trésor américain tokenisés gérés par Franklin Templeton, Spiko et WisdomTree.

MPOST2025/05/10 17:33
ArbitrumDAO sélectionne Franklin Templeton, Spiko et WisdomTree pour l'étape 2 afin d'étendre l'adoption en chaîne d'actifs réels.

Vana présente Vana Academy pour soutenir les entreprises de capital de données et faire progresser l'économie des données de l'IA

En bref Vana a lancé Vana Academy, un programme de neuf semaines conçu pour soutenir le développement de projets dans l'économie émergente des données de l'IA en guidant les participants tout au long du processus de création d'entreprises centrées sur les données.

MPOST2025/05/10 17:33
Vana présente Vana Academy pour soutenir les entreprises de capital de données et faire progresser l'économie des données de l'IA

L'avenir des agents IA : innovation, défis et opportunités

En bref Lors de la conférence Hack Seasons à Dubaï, les leaders de l'industrie ont exploré la manière dont les agents d'IA décentralisés sont sur le point de transformer des secteurs comme les médias et la santé, de révolutionner Web3 applications et donner du pouvoir aux utilisateurs.

MPOST2025/05/10 17:33
L'avenir des agents IA : innovation, défis et opportunités

Explorer la révolution de l'IA dans Web3: IA décentralisée, propriété des données et voie à suivre

En bref L'une des discussions de la conférence Hack Seasons à Dubaï a exploré la manière dont la vague de l'IA remodèle le développement de la blockchain et l'interaction avec les utilisateurs, en mettant l'accent sur l'essor des agents autonomes, des dApps alimentées par l'IA et des avancées en matière de sécurité et d'analyse des données.

MPOST2025/05/10 17:33
Explorer la révolution de l'IA dans Web3: IA décentralisée, propriété des données et voie à suivre