최신 뉴스
당신을 위해 엄선되었습니다
주간
최고 자리를 유지하세요

최고의 암호화폐 관련 정보를 이메일로 받아보세요.

Lottie Player가 공급망 공격을 받아 Avalanche 지갑에서 10개의 래핑된 BTC를 도난당했습니다

에 의해흐리스티나 바실레바흐리스티나 바실레바
읽는 데 3분 소요
Lottie 플레이어가 공급망 공격을 받아 Avalanche 지갑에서 10개의 래핑된 BTC를 도난당했습니다
  • Lottie Player의 악성 버전은 1inch, Bubble, Blockaid를 포함한 여러 Web3 프로젝트 및 웹사이트에 영향을 미쳤습니다.
  • 애니메이션 플레이어가 지갑 연결을 위한 팝업창을 띄우고, 권한에 서명한 후 모든 자산을 인출했습니다. 
  • Lottie Player 팀은 기존 버전을 삭제하고 안전한 새 버전을 업로드했습니다.

Lottie Player가 공급망 공격을 받아 10 Bitcoin (BTC)이 저장된 지갑 하나가 피해를 입었습니다. 이 워드프레스 도구는 웹3 사용자에게 악성 링크를 전송하는 데 악용되어 지갑의 자금을 빼돌리는 결과를 초래했습니다. 

워드프레스 애니메이션 라이브러리인 Lottie Player가 Web3 사용자들을 대상으로 한 공격 수단으로 악용되었습니다. 악성 링크를 통해 최소 한 건의 지갑에서 10 Bitcoin (BTC)이 인출되었습니다. 

Lottie Player 공격은 1inch와 Mover와 같이 널리 사용되는 프로젝트에 영향을 미쳤습니다. 특히 1inch 공격은 Ethereum에서 가장 널리 사용되는 DEX 거래 서비스 중 하나이기 때문에 더욱 심각한 피해를 초래할 수 있습니다. 

Blockaid는 자사 웹사이트를 통해 악성 지갑 연결을 유포해 왔다고 보고했습니다. Bubble 악성 팝업의 영향을 받은 대표적인 웹사이트 중 하나이며, 최초로 신고된 사이트 중 하나입니다. Bubble은 타사 앱을 개발하는 데 사용되는 플랫폼이기도 하므로, 이전 버전이 활성화되어 있던 시간대에 해당 앱들이 영향을 받았을 가능성이 있습니다. 

Blockaid 연구진은 Ace Drainer가 이번 공격의 가장 유력한 원인이라고 밝혔습니다 증가dent. 악성 Lottie Player 버전은 삭제되었지만, 삭제되기 전에 널리 사용되는 Web3 지갑을 이용한 가짜 서명 링크를 유포했습니다. 이 공격은 최소 12시간 동안 지속되었으며, 확인된 여러 공격 지갑의 잔액을dent.

Lottie 플레이어가 공급망 공격을 받아 Avalanche 지갑에서 10개의 래핑된 BTC를 도난당했습니다
Lottie Player에서 암호화폐 지갑 연결을 요청하는 팝업창이 떴습니다. | 출처: GitHub

이 공격은 지갑에서 10 BTC가 인출되면서 처음 알려졌으며, 이를 통해 가짜 링크가 유포되었습니다. 공격의 위험성은 지갑에 대한 영구 접근 권한을 포함한 모든 요청에 ​​신속하게 서명하는 데 있었습니다. 이를 통해 공격자들은 Avalanche 의 한 형태를 훔칠 수 있었습니다 래핑된 BTC요구하지 않았지만 Bitcoin , Web3 연결이 필요하다는 점을 이용했습니다.

사용자들은 또한 로티 플레이어를 일반적인 방식으로 웹사이트에 사용할 경우 악성 거래로 웹3 경로를 채우는 현상이 발생한다고 지적했습니다. 분석가들은 이 공격이 Ethereum 및 EVM 호환 체인을 대상으로 했다고 밝혔습니다. 

공격자들의 주소에서 지속적인 활동이 확인되고 있으며, 다양한 Web3 토큰의 소량 보유량에 영향을 미치고 있습니다. 현재까지 공격 규모는 정확히 파악되지 않았으며, 다른 토큰에도 영향을 미쳤을 가능성이 있습니다. 공격자들은 교환 유니스왑(Uniswap)이나 메타마스크(MetaMask) 스왑을 통해 토큰을 빠르게

Lottie Player 공격이 여러 사이트로 확산되었습니다

Lottie Player 공격은 Web3 사용자들에게 매우 익숙한 화면을 보여주며 MetaMask, WalletConnect 등 주요 지갑들을 연결하도록 유도했습니다.

에서도 TryHackMe 해당 팝업이 나타났지만, 이전 버전으로 되돌린 후 해결되었습니다. 이 문제는 다른 인기 웹사이트 사용자들에게서도 보고되었습니다. 

이번 공격은 Lottie Player의 두 가지 버전에 영향을 미쳤으며, 10월 30일 늦은 시각에 처음 발견되었습니다. 공격은 버전 2.0.5 이상에서 발생했습니다. 웹사이트 소유자들은 초기 몇 시간 동안 다른 도구를 사용하거나 Lottie Player의 이전 버전으로 되돌리는 방식으로 직접 공격을 해결해야 했습니다. 일부는 예방 차원에서 해당 스크립트를 삭제하기도 했습니다. 

지갑 소유자는 주입된 링크에 연결된 경우 권한을 취소해야 할 수도 있습니다. 1inch 매달 59만 명 이상의 사용자를 유치하며, 감지되지 않은 여러 지갑에 영향을 미쳤을 가능성이 있습니다.

Lottie Player 팀이 안전한 버전을 출시했습니다

Lottie Player 팀은 삭제하는 . 팀은 문제가 있는 버전이 총 세 개이며, 필요한 게시 권한을 가진 개발자가 탈취된 액세스 토큰을 사용하여 NPM에 직접 게시했다고 밝혔습니다. 또한 다른 저장소나 라이브러리는 영향을 받지 않았다고 덧붙였습니다. 

Lottie Player는 웹사이트의 애니메이션 및 간단한 기능에 널리 사용되지만, 악성 링크 배포업체 목록에 추가되었습니다. 이러한 유형의 공격은 개인 지갑을 표적으로 삼아 주소, 이메일 및 메시지를 통한 직접적인 공격, 가짜 웹사이트 생성 등의 위험을 증가시킵니다. 

이번 공격은 암호화폐 강세장의 다음 단계에 발생하여 더욱 가치 있는 토큰을 탈취하려는 시도를 가속화합니다. 지갑 연결은 특정 목적을 위해 사용하는 것이 가장 좋으며, 거래 서명에 대한 상시 권한을 부여하는 것은 피해야 합니다. 웹사이트에 접속하자마자 지갑 연결을 시작하는 것은 위험 신호일 수 있습니다.

이 글을 읽고 계시다면 이미 앞서 나가고 계신 겁니다. 뉴스레터를 구독하시면 더욱 유익한 정보를 받아보실 수 있습니다.

이 기사를 공유하세요

면책 조항: 제공된 정보는 투자 조언이 아닙니다. Cryptopolitan이 페이지에 제공된 정보를 바탕으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다.trondentdentdentdentdentdentdentdent .

더 많은 뉴스
심층 암호
화폐 속성 강좌