Когда JavaScript пошёл не туда: как хакер пытался умыкнуть XRP

В лучших традициях триллера «Хакеры 2.0», злоумышленник внезапно атаковал владельцев XRP, внедрив бэкдор прямо в официальный JavaScript SDK для XRP Ledger. Злодей был настолько креативен, что смог временно обойти внимательные глаза разработчиков. К счастью, команда Aikido Security не дремала.
Всё началось 21 апреля, когда специалист по безопасности Чарли Эриксен заметил, что пользователь с загадочным ником mukulljangid опубликовал пять новых версий библиотеки xrpl.js через NPM. Забавно, но эти релизы в официальном GitHub-репозитории так и не появились. Совпадение? Не думаем.
При ближайшем рассмотрении выяснилось: внутри библиотек скрывался вредоносный код, который мог спокойно вытащить приватные ключи, а заодно и кошельки пользователей. Стиль атаки напоминал шпионский роман — хакер незаметно тестировал разные способы вставить бэкдор и остаться в тени.
К счастью, XRP Ledger Foundation оперативно выступила с заявлением: сама кодовая база сети и GitHub-репозиторий не пострадали. Разработчики посоветовали всем срочно обновиться до xrpl.js версии 4.2.5. Старые, «заражённые» версии (4.2.1–4.2.4 и v2.14.2) теперь в бане, как плохие сериалы на Netflix.
По информации команды XRP Ledger, такие тяжеловесы как Xaman Wallet, XRPScan и First Ledger подтвердили, что их атака не задела. Уф, можно выдохнуть!
Тем временем токен XRP решил, что плохой пиар — тоже пиар, и прыгнул в цене на 8%, достигнув отметки $2,25, согласно CoinGecko. Вечеринка продолжается.
Напомним, что в феврале сеть XRP Ledger уже попадала в заголовки: тогда она дала сбой на целых 64 минуты. Всё, конечно, починили, но впечатление осталось.
Источник https://madcapital.ru/news/kriptovalyuta/kogda-javascript-poshel-ne-tuda-kak-haker-pytalsya-umyknut-xrp

Комментарии

Комментариев нет.