Lottie Player sufrió un ataque a la cadena de suministro que afectó a una billetera con 10 Bitcoin (BTC). Se ha abusado de la herramienta Wordpress para enviar enlaces maliciosos a usuarios de Web3, agotando efectivamente sus billeteras.
Lottie Player, la biblioteca de animación de Wordpress, se ha utilizado como vector de ataque para los usuarios de Web3. A través de enlaces maliciosos, al menos una billetera perdió 10 Bitcoin (BTC).
El ataque de Lottie Player ha afectado a proyectos ampliamente utilizados como 1inch y Mover. El ataque de 1 pulgada puede ser especialmente dañino, ya que el servicio comercial DEX se encuentra entre los más utilizados en Ethereum .
Blockaid también informó que ha estado difundiendo conexiones de billeteras maliciosas a través de su sitio web. Bubble fue otro sitio web frontal afectado por ventanas emergentes maliciosas y se convirtió en uno de los primeros en ser reportado. Bubble también es la fuente para crear aplicaciones de terceros, que podrían haberse visto afectadas en las horas en que las versiones anteriores estaban activas.
Los investigadores de Blockaid han identificado a Ace Drainer como la fuente más probable del ataque. Se eliminó la versión maliciosa de Lottie Player, no sin antes difundir enlaces falsos para firmar con billeteras Web3 ampliamente utilizadas. El ataque ha estado activo durante al menos 12 horas, aumentando los saldos en varias carteras de ataque dent .
El ataque se observó por primera vez cuando a una billetera se le vaciaron 10 BTC, lo que llevó a la fuente de enlaces falsos. El riesgo estaba en firmar rápidamente todas las solicitudes, incluido el acceso permanente a las billeteras. Esto permitió a los atacantes incluso drenar las direcciones de Avalanche C-Chain, robando una forma de BTC envuelto . El ataque en sí no solicitó una billetera Bitcoin con custodia propia, sino que se basó en la necesidad de conectividad Web3.
⚠️ Hace 3 horas, una víctima perdió 10 BTC ($723,436) debido a que firmó una transacción de phishing.
Este robo probablemente esté relacionado con el ataque a la cadena de suministro de Lottie Player hoy. https://t.co/Puq5zUnKO9 pic.twitter.com/STYgRGgyK9
— Rastreador de estafas | Web3 Anti-Scam (@realScamSniffer) 31 de octubre de 2024
Users also noted the Lottie Player would populate a Web3 route with a malicious transaction when used for websites in the usual way. Analysts noted the attack targeted Ethereum and EVM-compatible chains.
The attackers’ addresses continue to show activity, affecting small holdings of various Web3 tokens. For now, the entire size of the attack has not been accounted, and may have affected other tokens. The attackers are swapping the tokens quickly through Uniswap, or even through MetaMask swap.
The Lottie Player attack displayed a very familiar screen for Web3 users, urging them to connect some of the top wallets, including MetaMask, WalletConnect, and others.
Even the TryHackMe platform experienced the popup, but moved to an older version. The issue has been reported by other users of popular websites.
The attack affected two versions of Lottie Player, first noticed late on October 30. The attacks originated from versions 2.0.5 or higher. Website owners had to clear the attack themselves in the initial hours, by reverting to other tools or older versions of Lottie Player. Some have chosen to delete the scripts as a precaution.
Wallet owners may still have to revoke permissions, if they have connected to any of the injected links. Sites like 1inch draw in more than 590K monthly users, and may have affected multiple undetected wallets.
The Lottie Player team reacted by uploading a legitimate new version 2.0.8, while unpublishing the contaminated scripts. The team noted the faulty versions were three in total, published directly to NPM using a compromised access token from a developer with the required publishing privileges. The team notes no other repositories or libraries have been affected.
Lottie Player is widely used for animations and minor features on websites, but has been added to the list of distributors for malicious links. Those types of attacks target individual wallets, adding to the risk of poisoned addresses, direct targeting in email and messages, and fake website versions.
The attack happens during the next stage of a crypto bull market, accelerating attempts to steal more valuable tokens. Connecting a wallet is best done for a specific purpose, avoiding full-time permissions for signing transactions. Launching a wallet connection immediately after entering a website may be a red flag.