Вредоносный код в XRP Ledger SDK: угроза кибербезопасности

Источник: www.aikido.dev
В последнем отчете по кибербезопасности исследователи выявили значительный компромисс, связанный с официальным пакетом XRP Ledger SDK (xrpl package), который использует более 140 000 пользователей еженедельно. Атака на цепочку поставок, начавшаяся с версии 4.2.1, затронула множество разработчиков, которые полагались на этот инструмент в своей работе.
Хронология атаки
Первоначально в версии 4.2.1 были удалены скрипты и конфигурации для prettier. Однако уже в версии 4.2.2 вредоносный код был внедрён в файлы JavaScript и TypeScript, что вызвало серьезные опасения по поводу безопасности пользователей. Среди основных аспектов атаки отметим:
- Вредоносный код был разработан для создания бэкдора, позволяющего красть приватные ключи криптовалюты.
- Уязвимые файлы: src/Wallet/index.js и build/xrp-latest.js.
- Эволюция техники атаки, включая изменения в коде TypeScript в версиях 4.2.3 и 4.2.4.
Методика злоумышленников
Злоумышленники применили методичный подход, начиная с ручной вставки бэкдоров в встроенные файлы и постепенно переходя к внедрению изменений в исходный код TypeScript, который затем компилировался. Этот шаг показал высокий уровень подготовки и целенаправленности атакующих.
Обнаружение и рекомендации
Компания Aikido Intel сыграла ключевую роль в обнаружении вредоносного ПО, регулярно отслеживая общедоступные менеджеры пакетов, такие как NPM, на наличие потенциала для вредоносного внедрения. В связи с этим пользователям, которые взаимодействовали с скомпрометированными версиями пакета, настоятельно рекомендуется:
- Проверить все связанные с пакетом исходные данные криптовалюты.
- Перейти на новые кошельки для снижения рисков.
Ответ сообщества
В ответ на этот инцидент команда xrpl оперативно выпустила обновления, направленные на замену уязвимых версий и устранение безопасности системы, нарушенной в ходе атаки. Это подчеркивает важность бдительности и быстроты реакции в сфере кибербезопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
