今天小編分享的互聯網經驗:XRP庫xrpl.js 遭黑客攻擊,導致錢包被盜,歡迎閱讀。
近期,Ripple 推薦加密貨币 NPM JavaScript 庫名為 "xrpl.js",被入侵竊取 Ripple 錢包種子和私鑰,并将其轉移到攻擊者控制的伺服器上,允許威脅者竊取存儲在錢包中的所有資金。
惡意代碼被添加到 xrpl NPM 包的 2.14.2、4.2.1、4.2.2、4.2.3 和 4.2.4 版本中,并于下午時間 4:46 到 5:49 之間發布到 NPM 系統資料庫中。這些被破壞的版本已經被删除,現在有一個幹淨的 4.2.5 版本,所有用戶都應該立即更新到這個版本。
xrpl.js 庫由 Ripple 币賬本基金會(XRPLF)維護,是 Ripple 币通過 JavaScript 與 Ripple 币區塊鏈互動的推薦庫。它支持錢包操作、XRP 轉賬和其他分類賬功能。由于它是與 XRP 區塊鏈互動的推薦庫,它已經被廣泛采用,在過去的一周内下載量超過 14 萬次。
NPM 庫通過可疑方法進行了修改,名為 CheckValitysofdeed 将附加到折衷版本中的 "
/src/index.ts
" 檔案的末尾進行了修改。此功能接受字元串作為參數,然後通過 http Post 請求轉發給 https:// 0x9c [ 。 ] xyz/xcm,威脅者可以在其中收集它。該代碼試圖通過使用 " AD-REFFERAL" 用戶代理使其看起來像網絡流量監視系統的廣告請求,從而試圖變得隐秘。
惡意代碼插入到 xrpl.js NPM 庫中
根據開發安全公司 Aikido 的說法,checkValidityOfSeed()函數在各種函數中被調用,用于竊取 XRP 錢包的種子、私鑰和助記符。
通過 checkValidityOfSeed 函數竊取數據
威脅者可以利用這些信息在自己的設備上導入被盜的 XRP 錢包,以提取其中的任何資金。
目前已經确定,受感染的版本是在不同時間上傳的,總共有 452 次下載。雖然總下載量并不大,但這個庫可能被用來管理和連接更多的 XRP 錢包。
惡意代碼似乎是由與 Ripple 組織相關的開發人員帳戶添加的,可能是通過受損的憑證添加的。惡意提交沒有出現在公共 GitHub 存儲庫中,這表明攻擊可能發生在 NPM 發布過程中。
如果用戶使用其中一個版本,請立即停止并旋轉與受影響系統的任何私鑰或秘密。XRP Ledger 支持鑰匙旋轉:https://xrpl.org/docs/tutorials/how-tos/how-tos/manage-manage-acccount-account-settings/assign-a-a-a-regular-regular-key-pair-,如果任何帳戶的主密鑰可能被妥協,則應将其禁用:https://xrpl.org/docs/tutorials/how-tos/manage-manage-account-settings/disable-master-key-pair。"
開發人員稱,XRP 賬本代碼庫或 GitHub 存儲庫沒有受到影響。" 澄清一下:這個漏洞存在于 xrpl.js 中,這是一個用于與 XRP 賬本互動的 JavaScript 庫。它不會影響 XRP 賬本代碼庫或 Github 存儲庫本身。使用 xrpl.js 的項目應該立即更新到 v4.2.5,"XRP 賬本基金會在 X 上發布。
開發商還證實,Xaman 錢包、XRPScan、First Ledger 和 Gen3 Games 項目沒有受到供應鏈攻擊的影響。這種供應鏈攻擊類似于之前以太坊和索拉納 npm 用于竊取錢包種子和私鑰的攻擊。