Los paquetes maliciosos para el intercambio de criptomonedas dYdX vacían las billeteras de los usuarios

Los paquetes maliciosos para el intercambio de criptomonedas dYdX vacían las billeteras de los usuarios

Los paquetes de código despejado publicados en los repositorios npm y PyPI estaban vinculados con código que robaba credenciales de billetera de los desarrolladores de dYdX y sistemas backend y, en algunos casos, dispositivos con puerta trasera, dijeron los investigadores.

“Todas las aplicaciones que utilizan las versiones de npm comprometidas están en aventura…” los investigadores, de la empresa de seguridad Socket, dijo el viernes. “El impacto directo incluye el compromiso total de la billetera y el robo irreversible de criptomonedas. El valor del ataque incluye todas las aplicaciones dependiendo de las versiones comprometidas y tanto los desarrolladores que realizan pruebas con credenciales reales como los usuarios finales de producción”.

Los paquetes que resultaron infectados fueron:

mpn (@dydxprotocol/v4-client-js):

  • 3.4.1
  • 1.22.1
  • 1.15.2
  • 1.0.31

PyPI (cliente dydx-v4):

Comercio perpetuo, orientación perpetua

dYdX es un intercambio de derivados descentralizado que respalda cientos de mercados para el “negociación perpetua”, o el uso de criptomonedas para situar a que el valía de un futuro derivado aumentará o disminuirá. Socket dijo que dYdX ha procesado más de 1,5 billones de dólares en bombeo de operaciones a lo dispendioso de su vida, con un bombeo de operaciones promedio de 200 a 540 millones de dólares y aproximadamente 175 millones de dólares en interés despejado. El intercambio proporciona bibliotecas de códigos que permiten aplicaciones de terceros para robots comerciales, estrategias automatizadas o servicios backend, todos los cuales manejan mnemónicos o claves privadas para la firma.

El malware npm incorporó una función maliciosa en el paquete legal. Cuando se procesó una frase auténtico que sustenta la seguridad de la billetera, la función la exfiltró, adjunto con una huella digital del dispositivo que ejecuta la aplicación. La huella digital permitió al actor de amenazas correlacionar las credenciales robadas para rastrear a las víctimas en múltiples compromisos. El dominio que recibió la semilla fue dydx(.)priceoracle(.)sitio, que imita el servicio dYdX legal en dydx(.)xyz mediante typosquatting.

Related Posts

Deja de cerrar tus aplicaciones en segundo plano: en existencia estás haciendo que tu teléfono sea más moroso

Lo he estado diciendo durante primaveras: forzar el obstrucción manual de tus aplicaciones no ahorra acumulador ni acelera tu teléfono. De hecho, hace todo lo contrario. El consejo que mucha…

Descubrir por qué las IA quedan desconcertadas con algunos juegos

En nimhay un número definido de movimientos óptimos para una configuración de tablero determinada. Si no juegas uno de ellos, esencialmente le cedes el control a tu oponente, quien puede…

You Missed

Presentan aplicación “KnowMe RD” para transfigurar la experiencia del turista en República Dominicana

Presentan aplicación “KnowMe RD” para transfigurar la experiencia del turista en República Dominicana

el fin de una era de siete abriles de tensión

el fin de una era de siete abriles de tensión

¿Soñar con quienes hemos perdido? Entiende el significado detrás de estos sueños

¿Soñar con quienes hemos perdido? Entiende el significado detrás de estos sueños

Crisis en Medio Oriente activa monitoreo energético en República Dominicana

Crisis en Medio Oriente activa monitoreo energético en República Dominicana

Deja de cerrar tus aplicaciones en segundo plano: en existencia estás haciendo que tu teléfono sea más moroso

Deja de cerrar tus aplicaciones en segundo plano: en existencia estás haciendo que tu teléfono sea más moroso

Subida del petróleo y sus repercusiones en los precios y subsidios dominicanos, explica economista

Subida del petróleo y sus repercusiones en los precios y subsidios dominicanos, explica economista