最新ニュース
あなたへのおすすめ
週刊
トップの座を維持する

最高の仮想通貨情報をあなたの受信トレイに直接お届けします。.

ロッティ・プレイヤーがサプライチェーン攻撃を受け、 Avalanche ウォレットからラップされたBTC10個を盗まれる

によるクリスティーナ・ヴァシレヴァクリスティーナ・ヴァシレヴァ
読了時間3分
ロッティのプレイヤーがサプライチェーン攻撃を受け、 Avalanche ウォレットからラップされたBTC10個を盗まれる
  • Lottie Player の悪意のあるバージョンは、1inch、Bubble、Blockaid を含むいくつかの Web3 プロジェクトとフロントエンド サイトに影響を与えました。.
  • アニメーション プレーヤーはウォレットを接続するためのポップアップを起動し、許可に署名した後、すべての資産を流出させました。. 
  • Lottie Player チームは古いバージョンを削除し、新しい安全なバージョンをアップロードしました。.

Lottie Playerはサプライチェーン攻撃を受け、10 Bitcoin (BTC)を保有するウォレット1つが影響を受けました。WordPressツールは悪用され、Web3ユーザーに悪意のあるリンクを送信し、ウォレットの資金を実質的に流出させました。. 

WordPressアニメーションライブラリであるLottie Playerが、Web3ユーザーへの攻撃ベクトルとして利用されました。悪意のあるリンクを通じて、少なくとも1つのウォレットから10 Bitcoin (BTC)が流出しました。. 

Lottie Player攻撃は、1inchやMoverといった広く利用されているプロジェクトに影響を与えました。1inch攻撃は、 Ethereum上で最も広く利用されているDEX取引サービスの一つであるため、特に大きな被害をもたらす可能性があります。. 

Blockaidは、自社のウェブサイトを通じて悪意のあるウォレット接続を拡散させていると報告しています。Bubbleも 悪意のある ポップアップの影響を受けていたフロントエンドウェブサイトの一つで、最初に報告されたウェブサイトの一つです。Bubbleはサードパーティ製アプリの開発元でもあり、古いバージョンがアクティブだった数時間の間に影響を受けた可能性があります。 

Blockaidの研究者は、攻撃の最も可能性の高い発信源としてAce Drainerを特定しました 。LottiedentPlayer 悪意のあるバージョンは削除されましたが、その前に広く使用されているWeb3ウォレットへの署名用の偽のリンクを拡散していました。攻撃は少なくとも12時間継続しており、複数の特定された攻撃ウォレットの残高が増加しましdent。

ロッティのプレイヤーがサプライチェーン攻撃を受け、 Avalanche ウォレットからラップされたBTC10個を盗まれる
Lottie Playerは暗号通貨ウォレットへの接続を求めるポップアップを表示しました。 | 出典: GitHub

この攻撃は、ウォレットから10BTCが流出したことで初めて確認され、偽のリンクの出所につながりました。リスクは、ウォレットへの永続的なアクセスを含むすべてのリクエストに迅速に署名することでした。これにより、攻撃者は Avalanche C-Chainアドレスを流出させ、 ラップされたBTC。攻撃自体は自己管理型 Bitcoin ウォレットを要求するものではなく、Web3接続の必要性に依存していました。

ユーザーからは、Lottie Playerが通常の方法でウェブサイトに使用された際に、Web3ルートに悪意のあるトランザクションを挿入する可能性があるという指摘も寄せられました。アナリストは、この攻撃が Ethereum とEVM互換チェーンを標的としていたと指摘しています。. 

攻撃者のアドレスは引き続き活動を示しており、様々なWeb3トークンの少額保有に影響が出ている。現時点では攻撃の全容は把握されておらず、他のトークンにも影響が及んでいる可能性がある。攻撃者は 交換して UniswapやMetaMaskを通じてトークンを迅速に

ロッティープレイヤー攻撃が複数のサイトに拡大

Lottie Player 攻撃では、Web3 ユーザーにとって非常に馴染みのある画面が表示され、MetaMask、WalletConnect などの主要ウォレットのいくつかを接続するよう促されました。.

でも TryHackMe ポップアップが発生しましたが、古いバージョンに移行しました。この問題は、人気ウェブサイトの他のユーザーからも報告されています。 

この攻撃はLottie Playerの2つのバージョンに影響を与え、10月30日遅くに初めて確認されました。攻撃はバージョン2.0.5以降から発生していました。ウェブサイト所有者は、攻撃発生後数時間で他のツールやLottie Playerの旧バージョンに戻すなど、自力で攻撃を回避しなければなりませんでした。中には、予防措置としてスクリプトを削除した人もいました。. 

ウォレット所有者は、挿入されたリンクのいずれかに接続した場合、権限を取り消す必要があるかもしれません。1inchのようなサイトは 月間 59万人以上のユーザーを抱えており、検出されていない複数のウォレットに影響を与えている可能性があります。

ロッティー・プレイヤーチームが安全バージョンを公開

Lottie Playerチームは、 を非公開に た。チームによると、問題のあるバージョンは合計3つあり、必要な公開権限を持つ開発者から不正アクセスされたアクセストークンを使用してNPMに直接公開されていました。チームは、他のリポジトリやライブラリには影響がないと指摘しています。 

Lottie Playerはウェブサイトのアニメーションや小さな機能に広く利用されていますが、悪意のあるリンクの配布元リストに追加されました。これらの攻撃は個々のウォレットを標的としており、 ポイズニングアドレス、メールやメッセージでの直接的な攻撃、偽のウェブサイトなど、リスクが高まっています。 

この攻撃は暗号通貨の強気相場の次の段階に発生し、より価値の高いトークンを盗もうとする試みを加速させています。ウォレットへの接続は、トランザクション署名のための常時アクセス権限の取得を避けるため、特定の目的のために行うのが最適です。ウェブサイトにアクセスした直後にウォレットへの接続を開始するのは、危険信号となる可能性があります。.

この記事を読んでいるあなたは、既に一歩先を行っています。 ニュースレターを購読して、その優位性を維持しましょう

この記事を共有する

免責事項: 本情報は投資助言ではありません。Cryptopolitan.com Cryptopolitan、 本ページの情報に基づいて行われた投資について一切責任を負いません。投資判断を行う前に、ごtrondentdentdentdentdentdentdentdent で調査を行うか、資格のある専門家にご相談されることを

もっと…ニュース
ディープ クリプト
速習コース