La Fundación XRP Ledger ha corregido una vulnerabilidad crítica en su SDK oficial de JavaScript que podría haber permitido a los atacantes robar claves privadas y agotar carteras de criptomonedas.
El 22 de abril, la Fundación XRP Ledger lanzó una versión actualizada del paquete npm de XRP Ledger, eliminando el código comprometido y restaurando la funcionalidad segura para los desarrolladores que construyen en la red.
El paquete xrpl npm es la biblioteca oficial de JavaScript/TypeScript para interactuar con el XRP Ledger. Los desarrolladores la utilizan para conectarse a la red, gestionar carteras, enviar transacciones y construir aplicaciones descentralizadas utilizando las funcionalidades de XRPL.
La actualización llegó solo unas horas después de que la firma de seguridad blockchain Aikido señalara actividad sospechosa en cinco versiones recién publicadas de la biblioteca.
Según el informe de Aikido, los actores malintencionados habían publicado versiones falsas del paquete en npm, comenzando con la 4.2.1. Estas versiones no coincidían con ningún lanzamiento oficial en GitHub, una bandera roja temprana que ayudó a los sistemas automatizados de Aikido a detectar la anomalía.
Cabe destacar que los actores maliciosos habían "insertado una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a billeteras de criptomonedas."
Estos paquetes maliciosos incluían código oculto que silenciosamente drenaba claves privadas al hacer ping a un dominio malicioso 0x9c.xyz controlado por ellos. La función maliciosa se activaba cada vez que se creaba una nueva billetera, entregando efectivamente el control de los fondos al atacante.
Aikido etiquetó la vulnerabilidad como "potencialmente catastrófica", calificándola como uno de los peores tipos de ataques a la cadena de suministro en cripto.
Dado que el paquete xrpl tiene más de 140,000 descargas semanales y está incrustado en cientos de miles de sitios web y aplicaciones, la puerta trasera tenía el potencial de comprometer una gran parte del ecosistema XRP casi en silencio.
El atacante también fue visto refinando los paquetes maliciosos con cada lanzamiento. Las primeras versiones (4.2.1 y 4.2.2) incluían cambios solo en los archivos JavaScript integrados, probablemente para evitar despertar sospechas durante las revisiones de código típicas. Las versiones posteriores, como 4.2.3 y 4.2.4, inyectaron el código malicioso directamente en los archivos fuente de TypeScript, permitiendo que la carga útil persistiera a través de las compilaciones.
Los investigadores de Aikido instaron a los usuarios a detener inmediatamente el uso de las versiones afectadas y a rotar cualquier clave privada o frase semilla que pudiera haber sido expuesta. También recomendaron escanear los registros de red en busca de conexiones al dominio 0x9c.xyz y actualizar a las versiones corregidas, 4.2.5 o 2.14.3, para garantizar la seguridad continua.
En actualizaciones posteriores, la fundación confirmó que los paquetes comprometidos habían sido eliminados y que proyectos clave, como XRPScan, First Ledger y Gen3 Games, no se vieron afectados.
El incidente no sacudió a los traders; XRP subió un 7.4% en las últimas 24 horas, cotizando a $2.24 en el momento de escribir.
Como se informó anteriormente en crypto.news, el XRP Ledger enfrentó otro incidente importante a principios de este año cuando una interrupción en la validación de transacciones detuvo la red durante casi una hora el 5 de febrero. Sin embargo, no se reportó pérdida de datos durante el incidente.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
La Fundación XRP Ledger emite un parche urgente para el SDK de XRPL comprometido
La Fundación XRP Ledger ha corregido una vulnerabilidad crítica en su SDK oficial de JavaScript que podría haber permitido a los atacantes robar claves privadas y agotar carteras de criptomonedas.
El 22 de abril, la Fundación XRP Ledger lanzó una versión actualizada del paquete npm de XRP Ledger, eliminando el código comprometido y restaurando la funcionalidad segura para los desarrolladores que construyen en la red.
El paquete xrpl npm es la biblioteca oficial de JavaScript/TypeScript para interactuar con el XRP Ledger. Los desarrolladores la utilizan para conectarse a la red, gestionar carteras, enviar transacciones y construir aplicaciones descentralizadas utilizando las funcionalidades de XRPL.
La actualización llegó solo unas horas después de que la firma de seguridad blockchain Aikido señalara actividad sospechosa en cinco versiones recién publicadas de la biblioteca.
Según el informe de Aikido, los actores malintencionados habían publicado versiones falsas del paquete en npm, comenzando con la 4.2.1. Estas versiones no coincidían con ningún lanzamiento oficial en GitHub, una bandera roja temprana que ayudó a los sistemas automatizados de Aikido a detectar la anomalía.
Cabe destacar que los actores maliciosos habían "insertado una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a billeteras de criptomonedas."
Estos paquetes maliciosos incluían código oculto que silenciosamente drenaba claves privadas al hacer ping a un dominio malicioso 0x9c.xyz controlado por ellos. La función maliciosa se activaba cada vez que se creaba una nueva billetera, entregando efectivamente el control de los fondos al atacante.
Aikido etiquetó la vulnerabilidad como "potencialmente catastrófica", calificándola como uno de los peores tipos de ataques a la cadena de suministro en cripto.
Dado que el paquete xrpl tiene más de 140,000 descargas semanales y está incrustado en cientos de miles de sitios web y aplicaciones, la puerta trasera tenía el potencial de comprometer una gran parte del ecosistema XRP casi en silencio.
El atacante también fue visto refinando los paquetes maliciosos con cada lanzamiento. Las primeras versiones (4.2.1 y 4.2.2) incluían cambios solo en los archivos JavaScript integrados, probablemente para evitar despertar sospechas durante las revisiones de código típicas. Las versiones posteriores, como 4.2.3 y 4.2.4, inyectaron el código malicioso directamente en los archivos fuente de TypeScript, permitiendo que la carga útil persistiera a través de las compilaciones.
Los investigadores de Aikido instaron a los usuarios a detener inmediatamente el uso de las versiones afectadas y a rotar cualquier clave privada o frase semilla que pudiera haber sido expuesta. También recomendaron escanear los registros de red en busca de conexiones al dominio 0x9c.xyz y actualizar a las versiones corregidas, 4.2.5 o 2.14.3, para garantizar la seguridad continua.
En actualizaciones posteriores, la fundación confirmó que los paquetes comprometidos habían sido eliminados y que proyectos clave, como XRPScan, First Ledger y Gen3 Games, no se vieron afectados.
El incidente no sacudió a los traders; XRP subió un 7.4% en las últimas 24 horas, cotizando a $2.24 en el momento de escribir.
Como se informó anteriormente en crypto.news, el XRP Ledger enfrentó otro incidente importante a principios de este año cuando una interrupción en la validación de transacciones detuvo la red durante casi una hora el 5 de febrero. Sin embargo, no se reportó pérdida de datos durante el incidente.