Lottie Player wurde von einem Supply-Chain-Angriff getroffen, der eine Wallet mit 10 Bitcoin (BTC) betraf. Das WordPress-Tool wurde missbraucht, um bösartige Links an Web3-Benutzer zu senden und so den Geldbeutel effektiv zu belasten.
Lottie Player, die WordPress-Animationsbibliothek, wurde als Angriffsvektor für Web3-Benutzer verwendet. Durch bösartige Links wurden mindestens einer Wallet 10 Bitcoin (BTC) entzogen.
Der Lottie Player-Angriff hat weit verbreitete Projekte wie 1inch und Mover betroffen. Der 1-Zoll-Angriff kann besonders schädlich sein, da der DEX-Handelsdienst zu den am häufigsten genutzten Diensten auf Ethereum gehört.
Blockaid hat außerdem berichtet, dass es über seine Website bösartige Wallet-Verbindungen verbreitet hat. Blase war eine weitere nach vorne gerichtete Website, die von den bösartigen Popups betroffen war, und wurde eine der ersten, die gemeldet wurde. Bubble ist auch die Quelle für die Erstellung von Apps von Drittanbietern, die in den Stunden, in denen die alten Versionen aktiv waren, beeinträchtigt sein könnten.
Forscher von Blockaid haben identifiziert Ace Drainer als wahrscheinlichste Quelle des Angriffs. Die bösartige Version von Lottie Player wurde entfernt, jedoch nicht bevor gefälschte Links zum Signieren mit weit verbreiteten Web3-Wallets verbreitet wurden. Der Angriff ist seit mindestens 12 Stunden aktiv und hat die Guthaben in mehreren identifizierten Angriffs-Wallets erhöht.
Der Angriff wurde erstmals bemerkt, als einem Wallet 10 BTC entzogen wurden, was zur Quelle gefälschter Links führte. Das Risiko bestand darin, alle Anfragen schnell zu signieren, einschließlich des dauerhaften Zugriffs auf Wallets. Dies ermöglichte es den Angreifern sogar, Avalanche-C-Chain-Adressen zu entleeren und so eine Form von zu stehlen BTC verpackt. Der Angriff selbst erforderte keine selbstverwaltete Bitcoin-Wallet, sondern stützte sich auf die Notwendigkeit einer Web3-Konnektivität.
⚠️ Vor 3 Stunden verlor ein Opfer 10 BTC (723.436 US-Dollar) durch die Unterzeichnung einer Phishing-Transaktion.
Dieser Diebstahl steht wahrscheinlich im Zusammenhang mit dem Lieferkettenangriff auf Lottie Player heute. https://t.co/Puq5zUnKO9 pic.twitter.com/STYgRGgyK9
— Betrugsschnüffler | Web3 Anti-Scam (@realScamSniffer) 31. Oktober 2024
Benutzer stellten außerdem fest, dass der Lottie Player eine Web3-Route mit einer böswilligen Transaktion füllen würde, wenn er auf übliche Weise für Websites verwendet würde. Analysten stellten fest, dass der Angriff auf Ethereum- und EVM-kompatible Ketten abzielte.
Die Adressen der Angreifer zeigen weiterhin Aktivität und betreffen kleine Bestände verschiedener Web3-Tokens. Derzeit ist das gesamte Ausmaß des Angriffs noch nicht erfasst und könnte auch andere Token betroffen haben. Die Angreifer sind tauschen die Tokens schnell über Uniswap oder sogar über MetaMask Swap.
Der Angriff des Lottie-Spielers breitete sich auf mehrere Websites aus
Der Lottie Player-Angriff zeigte Web3-Benutzern einen sehr vertrauten Bildschirm an und forderte sie auf, einige der Top-Wallets zu verbinden, darunter MetaMask, WalletConnect und andere.
Sogar die TryHackMe-Plattform erlebte das Popup, wurde aber auf eine ältere Version umgestellt. Das Problem wurde von anderen Benutzern beliebter Websites gemeldet.
Der Angriff betraf zwei Versionen von Lottie Player und wurde erstmals am späten 30. Oktober bemerkt. Die Angriffe gingen von Versionen 2.0.5 oder höher aus. Websitebesitzer mussten den Angriff in den ersten Stunden selbst abwehren, indem sie auf andere Tools oder ältere Versionen von Lottie Player zurückgriffen. Einige haben sich vorsorglich dafür entschieden, die Skripte zu löschen.
Wallet-Besitzer müssen möglicherweise dennoch Berechtigungen widerrufen, wenn sie sich mit einem der eingeschleusten Links verbunden haben. Websites wie 1inch ziehen mehr als 590.000 monatliche Benutzer an und könnten mehrere unentdeckte Wallets betroffen haben.
Das Lottie Player-Team veröffentlicht eine sichere Version
Das Lottie Player-Team reagierte, indem es eine legitime neue Version 2.0.8 hochlud Veröffentlichung rückgängig machen die kontaminierten Skripte. Das Team stellte fest, dass es insgesamt drei fehlerhafte Versionen gab, die mithilfe eines kompromittierten Zugriffstokens eines Entwicklers mit den erforderlichen Veröffentlichungsrechten direkt in NPM veröffentlicht wurden. Das Team stellt fest, dass keine anderen Repositorys oder Bibliotheken betroffen sind.
Lottie Player wird häufig für Animationen und kleinere Funktionen auf Websites verwendet, wurde jedoch zur Liste der Distributoren für schädliche Links hinzugefügt. Solche Angriffe zielen auf einzelne Wallets ab und erhöhen das Risiko vergiftete Adressendirektes Targeting in E-Mails und Nachrichten sowie gefälschte Website-Versionen.
Der Angriff findet in der nächsten Phase eines Krypto-Bullenmarktes statt und beschleunigt die Versuche, wertvollere Token zu stehlen. Das Anschließen einer Wallet erfolgt am besten für einen bestimmten Zweck und vermeidet Vollzeitberechtigungen zum Signieren von Transaktionen. Das Starten einer Wallet-Verbindung direkt nach dem Betreten einer Website kann ein Warnsignal sein.
Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter folgender Quelle (Website) .
Unser Portal ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. Kryptohandel hat ein großes Handelsrisiko was zum Totalverlust führen kann.