La compañía emisora de la stablecoin USDT, Tether Labs, informó acerca de la congelación de una dirección relacionada con el reciente ataque cibernético que se ejecutó en Ledger Connect Kit, el conector Web3.
Contenido:
Reacción de Tether
Después de ser notificado el ataque a Ledger, analistas de seguridad de la cadena de bloques lograron identificar una de las direcciones usadas por el hacker para transferir parte de los fondos robados.
En consecuencia, el equipo de Tether procedió a congelarla, tal como anunció su CEO, Paolo Ardoino en X:
Según los reportes publicados, en la dirección identificada por Tether, el hacker había logrado reunir poco más de $250,000 en formato de varias criptomonedas entre las que se encuentran ETH, SHIB, BNB y USDT.
Es necesario recalcar que Tether únicamente congeló los fondos que estaban en formato USDT, los cuales equivalen aproximadamente $44,000.
No obstante, los informes indican que el portafolio vinculado con la dirección congelada tiene registrados más de 100 tipos diferentes de criptomonedas, las cuales suelen ser comercializadas en redes como Optimism y Arbitrum.
Ledger neutraliza el ataque
Entre las plataformas descentralizadas más conocidas que se vieron comprometidas se encuentra Zapper, la aplicación Web3, y SushiSwap, el exchange DEX, desde donde se solicitó a los usuarios pausar las operaciones hasta solucionar el exploit.
Por su parte, Revoke.Cash, la extensión de seguridad criptográfica, se dio de baja hasta normalizar la situación.
5 horas después de reportarse el ataque, Ledger publicó un anuncio en X en el que informó a la comunidad que el exploit ya había sido atendido y resuelto.
Dentro de este contexto, el equipo de Ledger afirmó que la nueva versión del kit, 1.1.8, corrige la vulnerabilidad aprovechada por el hacker.
Detalles de la operación
A través del método phishing, el atacante logró conseguir el acceso a una cuenta NPMJS con la que pudo alterar el código y acceder a múltiples plataforma para ejecutar la operación de sustracción de fondos.
Según los reportes, el hacker aprovechó un exploit de Ledger para alterar el código original del protocolo y sustituirlo por una versión maliciosa mediante la que activó un proyecto falso de WalletConnect, un protocolo de código abierto que permite interoperabilidad entre monederos y aplicaciones descentralizadas (DApps).
Debido a esto, varias alertas fueron emitidas desde la mañana llamando la atención a desarrolladores, administradores y usuarios que hayan usado la librería de Ledger hoy, ya que el código malicioso sustituyó las versiones 1.1.5, 1.1.6 y 1.1.7 del conector Web3.