Menu dostępności

Włamanie i kradzież z portfela do kryptowalut „Ledger”

Włamanie i kradzież z portfela do kryptowalut „Ledger”

Producent najpopularniejszych portfeli sprzętowych do kryptowalut o nazwie Ledger padł ofiarą oszustwa i ataku na łańcuch dostaw. Wszystko za sprawą publikacji nowej wersji modułu npm „@ledgerhq/connect-kit”. Niedługo po niej niezidentyfikowani cyberprzestępcy przesłali złośliwy kod, który doprowadził do kradzieży wirtualnych zasobów o wartości ponad 600 000 dolarów.

Jak podała firma w oświadczeniu, kompromitacja była wynikiem tego, że były pracownik padł ofiarą ataku phishingowego. Umożliwiło to atakującym uzyskanie dostępu do konta npm Ledgera i przesłanie trzech złośliwych wersji modułu – 1.1.5, 1.1.6 i 1.1.7 – a także rozprzestrzenienie złośliwego oprogramowania wysysania kryptowalut do innych aplikacji zależnych od modułu, w wyniku czego naruszono łańcuch dostaw oprogramowania.

Connect Kit, jak sama nazwa wskazuje, umożliwia podłączenie DApps (krótkich zdecentralizowanych aplikacji) do portfeli sprzętowych Ledgera.

Według firmy zajmującej się bezpieczeństwem Sonatype w wersji 1.1.7 bezpośrednio wbudowano ładunek opróżniający portfel. Wykonywał on serię nieautoryzowanych transakcji w celu przeniesienia zasobów cyfrowych do portfela kontrolowanego przez hakera.

Wersje 1.1.5 i 1.1.6, choć pozbawione wbudowanego modułu drenażowego, zostały zmodyfikowane w celu pobrania dodatkowego pakietu npm, zidentyfikowanego jako 2e6d5f64604be31, który działał już jako moduł kradzieżowy.

Jeden z portfeli sprzętowych firmy Ledger; źródło: ledger.com

„Po zainstalowaniu malware wyświetla użytkownikom fałszywy monit, który zaprasza ich do połączenia ze swoim sprzętowym portfelem” – informowała Ilkka Turunen, badaczka Sonatype. „Gdy użytkownicy klikną na ten moduł, złośliwe oprogramowanie zaczyna pobierać środki z podłączonych portfeli”.

Szacuje się, że szkodliwy plik był aktywny przez około pięć godzin, chociaż okno aktywnej eksploatacji, podczas którego wysysano środki, było ograniczone do niecałych dwóch godzin.

Revoke.cash, jedna z firm dotkniętych tym incydentem, stwierdziła, że Ledger nie posiada zabezpieczeń wykorzystujących uwierzytelnianie dwuskładnikowe (2FA) w swoich systemach wdrożeniowych, co umożliwia osobie atakującej wykorzystanie zhakowanego konta programisty w celu opublikowania złośliwej wersji oprogramowania.

Od tego czasu Ledger usunął wszystkie trzy złośliwe wersje Connect Kit z npm i opublikował legitną wersję 1.1.8. Poinformował również o adresach portfeli ugrupowania zagrażającego i zauważył, że emitent stable coinów Tether zamroził skradzione środki.

Ten incydent jasno pokazuje ciągłe ukierunkowanie atakujących na ekosystemy typu open source, przy czym rejestry oprogramowania, takie jak PyPI i npm, coraz częściej wykorzystywane są jako wektory instalowania złośliwego oprogramowania poprzez ataki na łańcuch dostaw.

Dodatkowo firma Ledger i jej portfele sprzętowe uznawane są w kręgach sympatyków kryptowalut za najbezpieczniejsze miejsce na trzymanie swoich wirtualnych pieniędzy. Jak widać, trzeba być ostrożnym na każdym kroku, a liczba integracji z zewnętrznymi aplikacjami tylko zwiększa powierzchnię ataku.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...