ខ្សែច្រវាក់ផ្គត់ផ្គង់កាបូបគ្រីបតូ Ledger លេចធ្លាយបណ្តាលឱ្យបាត់ប្រាក់ចំនួន 600,000 ដុល្លារ

0

អ្នកបង្កើតកាបូបគ្រីបតូ (Crypto Hardware Wallet Maker) Ledger បានបោះចេញនូវជំនាន់ថ្មី “@ledgerhq/connect-kit” npm Module បន្ទាប់ពីហេគឃ័រមិនស្គាល់អត្តសញ្ញាណបានដាក់បញ្ចូលកូដអាក្រក់ដែលនាំដល់ការលួចប្រាក់ជាង 600,000ដុល្លារ ដែលជាទ្រព្យឌីជីថល (Virtual Assets)។

ការដែលអាចគ្រប់គ្រងបានដោយក្រុមហេគឃ័រ គឺបណ្តាលមកពីអតីតបុគ្គលិករបស់ Ledger បានក្លាយជាជនរងគ្រោះនៅក្នុងការវាយប្រហារបែប Phishing បើយោងតាមសំដីរបស់ក្រុមហ៊ុន។ រឿងនេះបណ្តាលឱ្យហេគឃ័រអាចចូលដំណើរការគណនី npm របស់ Ledger និង Upload ជំនាន់ថ្មីនៃ Module ចំនួន៣ (រួមមាន 1.1.5, 1.1.6 និង 1.1.7) និងចែកចាយមេរោគ Crypto Drainer Malware ទៅកាន់កម្មវិធីផ្សេងដែលពឹងផ្អែកលើ Module ហើយបណ្តាលឱ្យខ្សែច្រវាក់ផ្គត់ផ្គង់កម្មវិធី (Software Supply Chain) ត្រូវបានបែកធ្លាយ។ Ledger បានថ្លែងថា កូដព្យាបាទគឺត្រូវបានប្រើប្រាស់ WalletConnect ក្លែងក្លាយដើម្បីផ្ទេរប្រាក់ទៅកាន់កាបូបរបស់ហេគឃ័រ។ Connect Kit ធ្វើឱ្យហេគឃ័រអាចភ្ជាប់ទៅកាន់ DApps (Short Decentralized Application) ទៅកាន់កាបូបរបស់ Ledger។ យោងតាមក្រុមហ៊ុនសុវត្ថិភាព Sonatype បានឱ្យដឹងថា ជំនាន់ 1.1.7 បានបង្កប់ Wallet-Draining Payload ដើម្បីប្រតិបត្តិការ Transactions ដែលគ្មានការអនុញ្ញាតដើម្បីបញ្ជូនទ្រព្យឌីជីថលទៅកាន់កាបូបដែលគ្រប់គ្រងដោយអ្នកបញ្ជា (Actor)។ រីឯ ជំនាន់ 1.1.5 និង 1.1.6 ខណៈដែលខ្វះនូវ Drainer បង្កប់នោះ ហេគឃ័រត្រូវបាន Modified ឱ្យដោនឡូត npm Package បន្ទាប់ពីបានធ្វើការកំណត់អត្តសញ្ញាណជា 2e6d5f64604be31 ហើយដើរតួនាទីជា Crypto Drainer។ Module នេះគឺនៅតែអាចធ្វើការដោនឡូតបាននៅពេលដែលកំពុងតែសរសេរកូដ (Writing)។

អ្នកស្រាវជ្រាវនៅ Sonatype បានថ្លែងថា នៅពេលដំឡើងកម្មវិធីចូល ពេលនោះមេរោគ Malware ធ្វើការបង្ហាញអ្នកប្រើប្រាស់ជាមួយ Modal Prompt ក្លែងក្លាយមួយដែលអញ្ជើញពួកគេឱ្យភ្ជាប់ទៅកាន់កាបូប។ ហើយនៅពេលដែលអ្នកប្រើប្រាស់ចុចតាម Modal នេះ មេរោគនឹងចាប់ផ្តើមផ្ទេរប្រាក់ (Draining Funds) ចេញពីកាបូបរបស់ជនរងគ្រោះ (Connected Wallets)។ ឯកសារមេរោគត្រូវបានសន្មតថាអាចរស់នៅបានរយៈពេលប្រមាណជា ៥ម៉ោង បើទោះជាការកេងចំណេញលើ Window នៅពេលដែលប្រាក់ត្រូវបានផ្ទេរចេញមានចំនួនកំណត់នៅត្រឹមតែរយៈពេលមិនលើសពី ២ម៉ោងក្តី។ ក្រុមហ៊ុន Revoke.cash គឺជាក្រុមហ៊ុនដែលរងផលប៉ះពាល់ដោយសារឧប្បត្តិហេតុនេះក្តីបានថ្លែងថា Ledger ខ្វះនូវការការពារការផ្ទៀងផ្ទាត់២កត្តា (Two-Factor Authentication (2FA)) សម្រាប់ប្រព័ន្ធរបស់ខ្លួន ដែលអាចអនុញ្ញាតឱ្យហេគឃ័រប្រើគណនីដែលបានគ្រប់គ្រង់រួចជារបស់អ្នកអភិវឌ្ឍដើម្បីដាក់ចេញនូវជំនាន់ក្លែងបន្លំរបស់កម្មវិធីបាន។ តាំងពី Ledger បានលុបចេញនូវជំនាន់មិនល្អទាំង៣ របស់ Connect Kit ពី npm និងបោះចេញនូវជំនាន់ 1.1.8 ដើម្បីកាត់បន្ថយនូវបញ្ហា។ Ledger ក៏បានរាយការណ៍ពីអាសយដ្ឋានកាបូបរបស់ហេគឃ័រ និងកត់សម្គាល់ថា អ្នកចេញប្រាក់គ្រីបតូ (Stablecoin Issuer) Tether បានបង្កកប្រាក់ដែលត្រូវបានលួច។ ការអភិវឌ្ឍបានគូសបញ្ជាក់ពីការបន្តកំណត់គោលដៅលើ Open-Source Ecosystems ជាមួយនឹងការចុះបញ្ជីកម្មវិធីដូចជា PyPI និង npm ដោយសារតែមានអ្នកប្រើកាន់តែច្រើន។ Turunen បានកត់សម្គាល់ថា គោលដៅជាក់លាក់នៃទ្រព្យឌីជីថលប្រាក់គ្រីបតូបង្ហាញពីតិចនិកវិវឌ្ឍរបស់ឧក្រឹដ្ឋជន ដើម្បីទទួលបានផលប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុយ៉ាងសំខាន់ក្នុងរយៈពេលដ៏ខ្លីតែប៉ុន្មានម៉ោង ហើយអាចរកប្រាក់ដោយផ្ទាល់ពីមេរោគរបស់ពួកគេ។

បច្ចុប្បន្នភាព៖ npm Module ក្លែងបន្លំនៅក្នុង 2e6d5f64604be31 ឥឡូវនេះត្រូវបានលុបចេញពី Package Repository ដោយក្រុមសុវត្ថិភាពបានរកឃើញថាមានផ្ទុកកូដអាក្រក់៕

https://thehackernews.com/2023/12/crypto-hardware-wallet-ledgers-supply.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៥ ខែធ្នូ ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here