Un incidente crítico de seguridad ha comprometido una biblioteca de software ampliamente utilizada en el ecosistema Ripple XRP, poniendo en riesgo miles de billeteras criptográficas.
Código malicioso detectado en el paquete xrpl.js
La violación afectó a xrpl.js, la biblioteca de JavaScript recomendada por Ripple para interactuar con el XRP Ledger, después de que un hacker insertara código malicioso diseñado para robar credenciales de billetera privadas.
La vulnerabilidad salió a la luz el lunes por la tarde, cuando investigadores de seguridad de Aikido, una firma de ciberseguridad centrada en criptomonedas, descubrieron código no autorizado dentro de la distribución oficial del Node Package Manager (NPM) de xrpl.js. La puerta trasera fue detectada en múltiples versiones de la biblioteca publicadas en el registro de NPM entre las 4:46 PM y las 5:49 PM, hora del este.
Según Charlie Eriksen de Aikido, quien identificó la explotación, la actualización maliciosa planteaba un riesgo potencialmente catastrófico para la cadena de suministro de criptomonedas. El paquete comprometido era capaz de robar semillas de billetera y claves privadas, transmitiéndolas a un servidor controlado por el atacante. Esto daba a los actores de amenazas la capacidad de tomar el control de las billeteras afectadas y drenar sus activos.
Alcance e Impacto Inmediato
Mientras que la vulnerabilidad amenazaba a una gran cantidad de proyectos que dependían de xrpl.js, Eriksen aclaró que la amenaza se limitaba a los servicios que descargaron e integraron las versiones contaminadas durante una breve ventana el lunes. Las aplicaciones y servicios que no actualizaron sus dependencias dentro de este período no se ven afectados, según se informa.
Cabe destacar que los principales proyectos de XRP, incluidos Xaman Wallet y XRPScan, confirmaron que siguen siendo seguros. No obstante, los expertos en seguridad instaron a los usuarios y desarrolladores a ejercer precaución.
Eriksen aconsejó,
"Si crees que has interactuado con el código comprometido, asume que las claves de tu billetera están expuestas. Las claves afectadas deben ser retiradas y los activos trasladados a nuevas billeteras de inmediato."
Ripple responde y mitiga el riesgo de Gate.io.
Los ingenieros de la Fundación XRP Ledger actuaron rápidamente para mitigar la brecha. Se lanzaron versiones actualizadas y seguras de la biblioteca xrpl.js poco después de que se identificara el ataque, reemplazando los paquetes maliciosos en NPM. El equipo de desarrollo ha recomendado que todos los usuarios y proyectos actualicen a la última versión segura sin demora.
La Fundación XRP Ledger también declaró que publicará un informe detallado una vez que se complete una revisión interna exhaustiva. Mientras tanto, se ha aconsejado encarecidamente a los desarrolladores que dependen de xrpl.js que auditen sus proyectos por cualquier exposición a las versiones afectadas.
La adopción generalizada aumenta el riesgo
Dado que xrpl.js es la biblioteca oficial de la Fundación XRP Ledger para interacciones de blockchain basadas en JavaScript, que permite tareas como operaciones con billeteras y transferencias de tokens, su popularidad hizo que la violación fuera particularmente alarmante. La biblioteca registró más de 140,000 descargas solo en la última semana, subrayando el alcance potencial del ataque si hubiera permanecido indetectado.
Este incidente destaca los riesgos crecientes que representan los ataques a la cadena de suministro dentro de la industria de las criptomonedas, donde las dependencias de código abierto ampliamente utilizadas pueden convertirse en vectores de un daño financiero significativo.
Aviso legal: Este artículo se proporciona únicamente con fines informativos. No se ofrece ni se pretende utilizar como asesoramiento legal, fiscal, de inversión, financiero u otro.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Hacker compromete la biblioteca JavaScript XRPL de Ripple en un importante ataque a la Cadena de suministro
Un incidente crítico de seguridad ha comprometido una biblioteca de software ampliamente utilizada en el ecosistema Ripple XRP, poniendo en riesgo miles de billeteras criptográficas.
Código malicioso detectado en el paquete xrpl.js
La violación afectó a xrpl.js, la biblioteca de JavaScript recomendada por Ripple para interactuar con el XRP Ledger, después de que un hacker insertara código malicioso diseñado para robar credenciales de billetera privadas.
La vulnerabilidad salió a la luz el lunes por la tarde, cuando investigadores de seguridad de Aikido, una firma de ciberseguridad centrada en criptomonedas, descubrieron código no autorizado dentro de la distribución oficial del Node Package Manager (NPM) de xrpl.js. La puerta trasera fue detectada en múltiples versiones de la biblioteca publicadas en el registro de NPM entre las 4:46 PM y las 5:49 PM, hora del este.
Según Charlie Eriksen de Aikido, quien identificó la explotación, la actualización maliciosa planteaba un riesgo potencialmente catastrófico para la cadena de suministro de criptomonedas. El paquete comprometido era capaz de robar semillas de billetera y claves privadas, transmitiéndolas a un servidor controlado por el atacante. Esto daba a los actores de amenazas la capacidad de tomar el control de las billeteras afectadas y drenar sus activos.
Alcance e Impacto Inmediato
Mientras que la vulnerabilidad amenazaba a una gran cantidad de proyectos que dependían de xrpl.js, Eriksen aclaró que la amenaza se limitaba a los servicios que descargaron e integraron las versiones contaminadas durante una breve ventana el lunes. Las aplicaciones y servicios que no actualizaron sus dependencias dentro de este período no se ven afectados, según se informa.
Cabe destacar que los principales proyectos de XRP, incluidos Xaman Wallet y XRPScan, confirmaron que siguen siendo seguros. No obstante, los expertos en seguridad instaron a los usuarios y desarrolladores a ejercer precaución.
Eriksen aconsejó,
"Si crees que has interactuado con el código comprometido, asume que las claves de tu billetera están expuestas. Las claves afectadas deben ser retiradas y los activos trasladados a nuevas billeteras de inmediato."
Ripple responde y mitiga el riesgo de Gate.io.
Los ingenieros de la Fundación XRP Ledger actuaron rápidamente para mitigar la brecha. Se lanzaron versiones actualizadas y seguras de la biblioteca xrpl.js poco después de que se identificara el ataque, reemplazando los paquetes maliciosos en NPM. El equipo de desarrollo ha recomendado que todos los usuarios y proyectos actualicen a la última versión segura sin demora.
La Fundación XRP Ledger también declaró que publicará un informe detallado una vez que se complete una revisión interna exhaustiva. Mientras tanto, se ha aconsejado encarecidamente a los desarrolladores que dependen de xrpl.js que auditen sus proyectos por cualquier exposición a las versiones afectadas.
La adopción generalizada aumenta el riesgo
Dado que xrpl.js es la biblioteca oficial de la Fundación XRP Ledger para interacciones de blockchain basadas en JavaScript, que permite tareas como operaciones con billeteras y transferencias de tokens, su popularidad hizo que la violación fuera particularmente alarmante. La biblioteca registró más de 140,000 descargas solo en la última semana, subrayando el alcance potencial del ataque si hubiera permanecido indetectado.
Este incidente destaca los riesgos crecientes que representan los ataques a la cadena de suministro dentro de la industria de las criptomonedas, donde las dependencias de código abierto ampliamente utilizadas pueden convertirse en vectores de un daño financiero significativo.
Aviso legal: Este artículo se proporciona únicamente con fines informativos. No se ofrece ni se pretende utilizar como asesoramiento legal, fiscal, de inversión, financiero u otro.