tradingkey.logo

Lottie Player sufrió un ataque a la cadena de suministro y robó 10 BTC envueltos de la billetera Avalanche

Cryptopolitan31 de oct de 2024 10:20

Lottie Player sufrió un ataque a la cadena de suministro que afectó a una billetera con 10 Bitcoin (BTC). Se ha abusado de la herramienta Wordpress para enviar enlaces maliciosos a usuarios de Web3, agotando efectivamente sus billeteras.

Lottie Player, la biblioteca de animación de Wordpress, se ha utilizado como vector de ataque para los usuarios de Web3. A través de enlaces maliciosos, al menos una billetera perdió 10 Bitcoin (BTC).

El ataque de Lottie Player ha afectado a proyectos ampliamente utilizados como 1inch y Mover. El ataque de 1 pulgada puede ser especialmente dañino, ya que el servicio comercial DEX se encuentra entre los más utilizados en Ethereum .

Blockaid también informó que ha estado difundiendo conexiones de billeteras maliciosas a través de su sitio web. Bubble fue otro sitio web frontal afectado por ventanas emergentes maliciosas y se convirtió en uno de los primeros en ser reportado. Bubble también es la fuente para crear aplicaciones de terceros, que podrían haberse visto afectadas en las horas en que las versiones anteriores estaban activas.

Los investigadores de Blockaid han identificado a Ace Drainer como la fuente más probable del ataque. Se eliminó la versión maliciosa de Lottie Player, no sin antes difundir enlaces falsos para firmar con billeteras Web3 ampliamente utilizadas. El ataque ha estado activo durante al menos 12 horas, aumentando los saldos en varias carteras de ataque dent .

El jugador de Lottie sufrió un ataque a la cadena de suministro y robó 10 BTC envueltos de la billetera Avalanche.
Lottie Player lanzó una ventana emergente solicitando conectar una billetera criptográfica. | Fuente: GitHub

El ataque se observó por primera vez cuando a una billetera se le vaciaron 10 BTC, lo que llevó a la fuente de enlaces falsos. El riesgo estaba en firmar rápidamente todas las solicitudes, incluido el acceso permanente a las billeteras. Esto permitió a los atacantes incluso drenar las direcciones de Avalanche C-Chain, robando una forma de BTC envuelto . El ataque en sí no solicitó una billetera Bitcoin con custodia propia, sino que se basó en la necesidad de conectividad Web3.