Skip to content

Torvyn

Obter Atualização

  • Lar
  • criptomoeda
  • Lei Educacional
  • Esportes
  • Tecnologia
  • Realidade Virtual
  • Mais
    • Sobre nós
    • Contate-nos
    • Isenção de responsabilidade
    • política de Privacidade
    • Termos e Condições
  • Toggle search form
Ripple NPM Cadeia de suprimentos caça a chaves privadas • O registro

Ripple NPM Cadeia de suprimentos caça a chaves privadas • O registro

Posted on April 23, 2025 By Rehan No Comments on Ripple NPM Cadeia de suprimentos caça a chaves privadas • O registro

Muitas versões do pacote NPM oficial do Ripple Ledger (XRPL) são comprometidas com malware injetado para roubar criptomoedas.

O pacote NPM, XRPL, é uma biblioteca JavaScript/TypeScript que os desenvolvedores usam para interagir e criar aplicativos usando os recursos do Ledger de criptomoedas. Isso inclui carteira e gerenciamento de chaves, canais de pagamento, troca descentralizada, custódia e assim por diante.

O XRPL recebe muito interesse dos desenvolvedores; Os downloads semanais atingem uma alta de mais de 186.000 em abril, que oferece uma indicação de quantas pessoas podem ser afetadas pelo recente compromisso na ausência de um número confirmado.

Descoberto pela primeira vez pela loja de segurança Aikido, o ataque “sofisticado” foi realizado na noite de segunda -feira e envolveu a instalação de backdoors em cinco versões do XRPL. Eles foram projetados para roubar as chaves privadas dos usuários e, finalmente, obter acesso a suas carteiras e fundos.

As versões afetadas são 4.2.1, 4.2.2, 4.2.3 e 4.2.4, bem como 2.14.2. O XRPL disse que este último é menos provável de ser explorado, pois não é compatível com outras versões 2.x, mas todos os usuários dessas versões devem assumir que estão comprometidos e giram suas chaves privadas o mais rápido possível.

“Para garantir fundos, pense cuidadosamente sobre se alguma chaves pode ter sido comprometida por esse ataque da cadeia de suprimentos e mitigar enviando fundos para carteiras seguras e/ou chaves rotativas”, disse em um consultivo.

O XRPL também disse que, se a chave mestre de uma conta estiver potencialmente comprometida, ela deverá ser desativada.

A vulnerabilidade foi atribuída um CVE crítico (CVE-2025-329659.3), embora isso não explique sua natureza exata, apenas que existe e está conectada ao XRPL ataque da cadeia de suprimentos.

Os pesquisadores que descobriram que as versões maliciosas foram alertadas pela primeira vez para o uso indevido em potencial depois de ver as cinco novas versões que aparecem no NPM, mas não no XRPL’s Github página.

Cavando um pouco mais, eles encontraram um novo código que chamava um domínio de aparência desonesta, que acabou sendo criada em janeiro.

Charlie Eriksen, pesquisador de malware da Aikido, disse: “Então isso não é ótimo. É um novo domínio. Muito suspeito.”

Eriksen então encontrou o código, que define um novo método, sendo chamado por várias funções para roubar chaves privadas. A análise das diferentes versões que o (s) invasor (s) liberou mostrou sinais de experimentação com diferentes maneiras de roubar chaves enquanto permanecem não detectadas.

Direcionamento Npm é um método cada vez mais popular de lançar ataques da cadeia de suprimentos para criminosos cibernéticos, principalmente por causa de quão fácil é fazer. A natureza de código aberto da plataforma e a baixa barreira à entrada o tornam um alvo principal para os atacantes que desejam comprometer muitos indivíduos de uma só vez.

Sabe-se que os atacantes patrocinados pelo Estado norte-coreanos são direcionados à NPM, com Campanhas destinadas a desenvolvedores de criptografia e Web3 visto em fevereiro recentemente.

Pesquisadores de segurança de segurança disseram que direcionar o NPM estava se tornando uma marca registrada do troca de Lazarus. A missão abrangente do grupo é gerar fundos para apoiar o programa de armas da Coréia do Norte, de acordo com a Western Intelligence.

Ryan Sherstobitoff, vice -presidente sênior de pesquisa e inteligência de ameaças no SecurityScorecard, disse O registro No início deste ano:

“É imperativo que organizações e desenvolvedores adotem medidas proativas de segurança, monitorem continuamente as atividades da cadeia de suprimentos e integram soluções avançadas de inteligência de ameaças para mitigar o risco de ataques sofisticados baseados em implantes orquestrados por atores de ameaças como o grupo Lazarus”. ®

Tecnologia

Post navigation

Previous Post: Quinto ano de moderação /r /bitcoin na revisão
Next Post: ‘Redivion Remasterred’ já está sendo executado em VR no PC graças a este mod

Mais Artigos Relacionados

O que é e por que importa – parte 1 – O’Reilly O que é e por que importa – parte 1 – O’Reilly Tecnologia
Ohio selecionou para a Historic Advanced Air Mobility Race – Bied Giant Tecnologia
Prêmio Hult em Ioe, semifinais Pulchowk: Conheça os principais inovadores Prêmio Hult em Ioe, semifinais Pulchowk: Conheça os principais inovadores Tecnologia
Máquina de mamografia e tecnologia 3D Máquina de mamografia e tecnologia 3D Tecnologia
Moto Wheelie 3D Mod APK – dinheiro ilimitado, gemas, diamantes Moto Wheelie 3D Mod APK – dinheiro ilimitado, gemas, diamantes Tecnologia
Por que os serviços de desenvolvimento de aplicativos corporativos são essenciais para o crescimento dos negócios Por que os serviços de desenvolvimento de aplicativos corporativos são essenciais para o crescimento dos negócios Tecnologia

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Últimas postagens

  • O caro e -mail erro que muitos fundadores cometem – e como evitá -lo
  • Por que os serviços de desenvolvimento de aplicativos corporativos são essenciais para o crescimento dos negócios
  • Guyana Amazon Warriors vs Trinbago Knight Riders na CPL 2023 Dicas de fantasia, previsto XI, Relatório de pitch
  • Polícia francesa prende sequestradores de criptografia após corte de dedos
  • Prática com guias de onda Lumus – os uivos fantasmas

Categorias

  • criptomoeda
  • Esportes
  • Lei Educacional
  • Realidade Virtual
  • Tecnologia

Direitos Autorais © 2025 Torvyn.

Powered by PressBook Blog WordPress theme