A XRP Ledger Foundation corrigiu uma vulnerabilidade crítica dentro do seu SDK oficial em JavaScript que poderia ter permitido a atacantes roubar chaves privadas e esvaziar carteiras de criptomoeda.
No dia 22 de abril, a XRP Ledger Foundation lançou uma versão atualizada do pacote npm XRP Ledger, removendo o código comprometido e restaurando a funcionalidade segura para os desenvolvedores que constroem na rede.
O pacote xrpl npm é a biblioteca oficial em JavaScript/TypeScript para interagir com o XRP Ledger. Os desenvolvedores usam-no para se conectar à rede, gerenciar carteiras, enviar transações e construir aplicações descentralizadas usando funcionalidades do XRPL.
A atualização veio apenas algumas horas depois que a empresa de segurança blockchain Aikido sinalizou atividade suspeita em cinco novas versões publicadas da biblioteca.
De acordo com o relatório da Aikido, agentes mal-intencionados publicaram versões falsas do pacote no npm, começando com a 4.2.1. Essas versões não correspondiam a nenhum lançamento oficial no GitHub, um sinal de alerta precoce que ajudou os sistemas automatizados da Aikido a detectar a anomalia.
Notavelmente, os maus atores "instalaram uma porta dos fundos para roubar chaves privadas de criptomoeda e ganhar acesso a carteiras de criptomoeda."
Esses pacotes maliciosos incluíam código oculto que silenciosamente roubava chaves privadas ao enviar um ping para um domínio malicioso 0x9c.xyz controlado por eles. A função maliciosa era ativada sempre que uma nova carteira era criada, efetivamente entregando o controle dos fundos ao atacante.
A Aikido rotulou a vulnerabilidade como "potencialmente catastrófica", chamando-a de um dos piores tipos de ataques à cadeia de suprimentos em cripto.
Como o pacote xrpl tem mais de 140.000 downloads semanais e está integrado em centenas de milhares de sites e aplicativos, a porta dos fundos tinha o potencial de comprometer uma vasta parte do ecossistema XRP quase silenciosamente.
O atacante também foi visto a refinar os pacotes maliciosos a cada lançamento. As versões iniciais ( 4.2.1 e 4.2.2) incluíam alterações apenas em arquivos JavaScript incorporados, provavelmente para evitar levantar suspeitas durante as revisões de código típicas. Versões posteriores, como 4.2.3 e 4.2.4, injetaram o código malicioso diretamente nos arquivos de origem TypeScript, permitindo que a carga útil persistisse entre compilações.
Os investigadores de Aikido instaram os utilizadores a pararem imediatamente de usar as versões afetadas e a rotacionarem quaisquer chaves privadas ou frases-semente que possam ter sido expostas. Recomendaram também a verificação dos registos de rede para ligações ao domínio 0x9c.xyz e a atualização para as versões corrigidas, 4.2.5 ou 2.14.3, para garantir a segurança contínua.
Em atualizações de acompanhamento, a fundação confirmou que os pacotes comprometidos foram removidos e que projetos-chave, como XRPScan, First Ledger e Gen3 Games, não foram afetados.
O incidente não alarmou os comerciantes; o XRP subiu 7,4% nas últimas 24 horas, negociando a 2,24 $ no momento da redação.
Conforme relatado anteriormente pelo crypto.news, o XRP Ledger enfrentou outro grande incidente no início deste ano, quando uma interrupção na validação de transações parou a rede por quase uma hora em 5 de fevereiro. No entanto, nenhuma perda de dados foi relatada durante o incidente.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
A Fundação XRP Ledger emite um patch urgente para o SDK XRPL comprometido
A XRP Ledger Foundation corrigiu uma vulnerabilidade crítica dentro do seu SDK oficial em JavaScript que poderia ter permitido a atacantes roubar chaves privadas e esvaziar carteiras de criptomoeda.
No dia 22 de abril, a XRP Ledger Foundation lançou uma versão atualizada do pacote npm XRP Ledger, removendo o código comprometido e restaurando a funcionalidade segura para os desenvolvedores que constroem na rede.
O pacote xrpl npm é a biblioteca oficial em JavaScript/TypeScript para interagir com o XRP Ledger. Os desenvolvedores usam-no para se conectar à rede, gerenciar carteiras, enviar transações e construir aplicações descentralizadas usando funcionalidades do XRPL.
A atualização veio apenas algumas horas depois que a empresa de segurança blockchain Aikido sinalizou atividade suspeita em cinco novas versões publicadas da biblioteca.
De acordo com o relatório da Aikido, agentes mal-intencionados publicaram versões falsas do pacote no npm, começando com a 4.2.1. Essas versões não correspondiam a nenhum lançamento oficial no GitHub, um sinal de alerta precoce que ajudou os sistemas automatizados da Aikido a detectar a anomalia.
Notavelmente, os maus atores "instalaram uma porta dos fundos para roubar chaves privadas de criptomoeda e ganhar acesso a carteiras de criptomoeda."
Esses pacotes maliciosos incluíam código oculto que silenciosamente roubava chaves privadas ao enviar um ping para um domínio malicioso 0x9c.xyz controlado por eles. A função maliciosa era ativada sempre que uma nova carteira era criada, efetivamente entregando o controle dos fundos ao atacante.
A Aikido rotulou a vulnerabilidade como "potencialmente catastrófica", chamando-a de um dos piores tipos de ataques à cadeia de suprimentos em cripto.
Como o pacote xrpl tem mais de 140.000 downloads semanais e está integrado em centenas de milhares de sites e aplicativos, a porta dos fundos tinha o potencial de comprometer uma vasta parte do ecossistema XRP quase silenciosamente.
O atacante também foi visto a refinar os pacotes maliciosos a cada lançamento. As versões iniciais ( 4.2.1 e 4.2.2) incluíam alterações apenas em arquivos JavaScript incorporados, provavelmente para evitar levantar suspeitas durante as revisões de código típicas. Versões posteriores, como 4.2.3 e 4.2.4, injetaram o código malicioso diretamente nos arquivos de origem TypeScript, permitindo que a carga útil persistisse entre compilações.
Os investigadores de Aikido instaram os utilizadores a pararem imediatamente de usar as versões afetadas e a rotacionarem quaisquer chaves privadas ou frases-semente que possam ter sido expostas. Recomendaram também a verificação dos registos de rede para ligações ao domínio 0x9c.xyz e a atualização para as versões corrigidas, 4.2.5 ou 2.14.3, para garantir a segurança contínua.
Em atualizações de acompanhamento, a fundação confirmou que os pacotes comprometidos foram removidos e que projetos-chave, como XRPScan, First Ledger e Gen3 Games, não foram afetados.
O incidente não alarmou os comerciantes; o XRP subiu 7,4% nas últimas 24 horas, negociando a 2,24 $ no momento da redação.
Conforme relatado anteriormente pelo crypto.news, o XRP Ledger enfrentou outro grande incidente no início deste ano, quando uma interrupção na validação de transações parou a rede por quase uma hora em 5 de fevereiro. No entanto, nenhuma perda de dados foi relatada durante o incidente.