Danger de Virus Secret sur Ripple : Cela aurait pu avoir des conséquences catastrophiques si cela n'avait pas été détecté ! Voici les détails du grand danger.
L'écosystème Ripple a été mis en lumière après qu'un hacker ait injecté du code malveillant dans le gestionnaire de paquets officiel du nœud XRP Ledger (XRPL); cette action pourrait permettre aux agresseurs de prendre le contrôle des clés privées des utilisateurs et de vider leurs portefeuilles.
La société de sécurité Aikido a déclaré que le faux paquet est apparu le lundi 21 avril à 20h53 et qu'il a été téléchargé sous le nom "mukulljangid". Le chercheur d'Aikido, Charlie Eriksen, a averti que l'incident pourrait être "catastrophique" s'il n'est pas détecté, car le paquet XRPL constitue la base de "centaines de milliers d'applications et de sites web". Les statistiques de téléchargement de GitHub montrent que le paquet a été récupéré environ 140 000 fois rien que la semaine dernière.
Le flux de menaces alimenté par l'intelligence artificielle d'Aikido a signalé cinq versions suspectes qui n'avaient jamais été vues dans le dépôt GitHub de XRPL; cela a entraîné une anomalie qui a nécessité un examen plus approfondi. L'attaquant a soigneusement dissimulé une porte dérobée qui exportait silencieusement les clés privées des portefeuilles dans des versions successives. Quiconque possède ces clés peut déplacer des fonds sans l'autorisation du propriétaire, ce qui rend une correction rapide nécessaire. La communauté XRPL a publié une version propre, v2.2.1, qui invalide le code infecté, le mardi 22 avril à 14h00 (UTC), mais Ripple n'a pas encore fait d'annonce officielle.
Les développeurs se battent maintenant pour vérifier les erreurs de compilation, nettoyer les versions affectées et faire tourner les clés qui pourraient avoir été exposées.
La violation coïncide avec une période délicate pour Ripple. En janvier 2024, le co-fondateur Chris Larsen avait perdu 112 millions de dollars en XRP à cause des voleurs exploitant la violation de LastPass ; après la hausse de 294 % de XRP l'année dernière, ce montant vaut maintenant 449 millions de dollars. Les applications de finance décentralisée fonctionnant sur XRPL sécurisent actuellement environ 80 millions de dollars de dépôts utilisateurs, et si le backdoor était resté actif plus longtemps, tout cela aurait pu rester vulnérable.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Danger de Virus Secret sur Ripple : Cela aurait pu avoir des conséquences catastrophiques si cela n'avait pas été détecté ! Voici les détails du grand danger.
L'écosystème Ripple a été mis en lumière après qu'un hacker ait injecté du code malveillant dans le gestionnaire de paquets officiel du nœud XRP Ledger (XRPL); cette action pourrait permettre aux agresseurs de prendre le contrôle des clés privées des utilisateurs et de vider leurs portefeuilles.
La société de sécurité Aikido a déclaré que le faux paquet est apparu le lundi 21 avril à 20h53 et qu'il a été téléchargé sous le nom "mukulljangid". Le chercheur d'Aikido, Charlie Eriksen, a averti que l'incident pourrait être "catastrophique" s'il n'est pas détecté, car le paquet XRPL constitue la base de "centaines de milliers d'applications et de sites web". Les statistiques de téléchargement de GitHub montrent que le paquet a été récupéré environ 140 000 fois rien que la semaine dernière.
Le flux de menaces alimenté par l'intelligence artificielle d'Aikido a signalé cinq versions suspectes qui n'avaient jamais été vues dans le dépôt GitHub de XRPL; cela a entraîné une anomalie qui a nécessité un examen plus approfondi. L'attaquant a soigneusement dissimulé une porte dérobée qui exportait silencieusement les clés privées des portefeuilles dans des versions successives. Quiconque possède ces clés peut déplacer des fonds sans l'autorisation du propriétaire, ce qui rend une correction rapide nécessaire. La communauté XRPL a publié une version propre, v2.2.1, qui invalide le code infecté, le mardi 22 avril à 14h00 (UTC), mais Ripple n'a pas encore fait d'annonce officielle.
Les développeurs se battent maintenant pour vérifier les erreurs de compilation, nettoyer les versions affectées et faire tourner les clés qui pourraient avoir été exposées.
La violation coïncide avec une période délicate pour Ripple. En janvier 2024, le co-fondateur Chris Larsen avait perdu 112 millions de dollars en XRP à cause des voleurs exploitant la violation de LastPass ; après la hausse de 294 % de XRP l'année dernière, ce montant vaut maintenant 449 millions de dollars. Les applications de finance décentralisée fonctionnant sur XRPL sécurisent actuellement environ 80 millions de dollars de dépôts utilisateurs, et si le backdoor était resté actif plus longtemps, tout cela aurait pu rester vulnérable.