Un pirate informatique siphonne 484 000 $ et la société déploie la version 1.1.8

  • Un pirate informatique a siphonné 484 000 $ des portefeuilles de la société Ledger en compromettant la bibliothèque Connectkit.
  • Ledger a publié la version 1.1.8 sécurisée du kit Ledger Connect après avoir découvert l'attaque et conseille d'attendre 24 heures avant de l'utiliser à nouveau.
  • Les fonds ont été siphonnés pendant moins de deux heures, mais le portefeuille contient actuellement 254 000 $ et Ledger travaille avec les forces de l'ordre pour retrouver l'attaquant.

L’attaquant inconnu qui a compromis la bibliothèque Connectkit de Ledger aurait siphonné 484 000 $ des portefeuilles, selon la société de renseignement en chaîne Lookonchain. Ledger a révélé qu’un ancien employé avait été victime d’une attaque de phishing et que l’attaquant avait eu accès à la bibliothèque Ledger Connectkit et avait téléchargé un bug malveillant.

Ledger répond au piratage de 484 000 $

La dernière version sécurisée 1.1.8 du Ledger Connect Kit est actuellement diffusée automatiquement, selon la dernière mise à jour de Ledger. La société a conseillé une période d’attente de 24 heures avant de reprendre l’utilisation du kit Ledger Connect. Cette précaution fait suite à une faille de sécurité détaillée dans la chronologie suivante  : initialement, une attaque de phishing a ciblé le compte NPMJS d’un ancien employé du grand livre tôt dans la journée, heure d’Europe centrale.

Ledger a déclaré que la violation avait permis à l’attaquant de publier une version compromise du kit Ledger Connect (versions 1.1.5 à 1.1.7), qui manipulait un projet Walletconnect trompeur pour rediriger les fonds vers le portefeuille d’un pirate informatique. Alertées du problème, les équipes technologiques et de sécurité de Ledger ont rapidement déployé une solution dans les 40 minutes suivant leur prise de conscience, bien que le fichier malveillant soit resté actif pendant environ cinq heures, a révélé la société.

Un pirate informatique siphonne 484 000 $ et la société déploie la version 1.1.8

Le temps estimé pendant lequel les fonds ont été siphonnés était inférieur à deux heures. En réponse à l’incident, Ledger a déclaré avoir collaboré avec Walletconnect pour désactiver le projet malveillant et a maintenant publié la version 1.1.8 vérifiée du kit Ledger Connect. Ledger a en outre expliqué que les équipes de développement travaillant avec le kit Ledger Connect sur NPM ont été limitées à un accès en lecture seule pour empêcher les mises à jour directes des packages. Ledger a noté que Tether avait gelé l’adresse du mauvais acteur et que le portefeuille était désormais visible via le logiciel Chainalysis. La plateforme d’analyse en chaîne Lookonchain a signalé que 484 000 $ avaient été volés dans les portefeuilles. Cependant, Ledger n’a pas confirmé les chiffres mais a divulgué l’adresse du portefeuille qui est : « ». Le portefeuille détient actuellement 254 000 $ au moment de la rédaction.

La société de fabrication de portefeuilles matériels s’engage activement auprès des clients concernés et travaille avec les forces de l’ordre pour retrouver l’attaquant. De plus, Ledger a précisé qu’il analysait l’exploit pour prévenir de futures attaques. Ledger a réitéré l’importance de la signature claire et a suggéré d’utiliser un portefeuille Ledger Mint supplémentaire ou une analyse manuelle des transactions pour la signature aveugle.