
Jak podano w e-mailu do Blockworks, były pracownik firmy Ledger zajmującej się sprzętem do kryptowalut padł ofiarą oszustwa typu phishing, w wyniku którego naruszono jego konto NPMJS.
Następnie skompromitowany kod został przesłany do ConnectKit, oprogramowania łączącego aplikacje blockchain z urządzeniami Ledger. Ledger zareagował szybko, wdrażając poprawkę około 40 minut po otrzymaniu powiadomienia, mimo że szkodliwy kod był aktywny już od pięciu godzin.
Szkodliwy kod został wykryty wczesnym rankiem w czwartek w bibliotekach oprogramowania ConnectKit firmy Ledger. WalletConnect interweniował, aby dezaktywować problematyczny projekt. Chainalytic zidentyfikował i opublikował powiązany adres, natomiast dyrektor generalny Tether Paolo Ardoino ogłosił, że jego zespół zamroził adres używany przez atakujących.
Ledger poinformował Blockworks, że obecnie pomaga dotkniętym klientom i współpracuje z organami ścigania w ściganiu napastnika.
W wyniku naruszenia SushiSwap i Revoke.cash tymczasowo zamknęły swoje aplikacje internetowe. Jak wcześniej informowało Blockworks, ten incydent bezpośrednio dotknął Revoke.cash. SushiSwap zaleca swoim użytkownikom powstrzymanie się od interakcji z ich stroną internetową.
Ledger, posłuchawszy ostrzeżeń mediów społecznościowych, ogłosił, że pomyślnie podmienił uszkodzony plik na prawidłowy.
Ponadto Ledger wydał przypomnienie społeczności o znaczeniu transakcji Clear Signing. Podkreślają, że jedyną wiarygodną informacją jest ta, która pojawia się na ekranie urządzenia Ledger, i doradzają użytkownikom, aby natychmiast przerywali transakcje, jeśli wystąpią jakiekolwiek rozbieżności między urządzeniem Ledger a ekranami komputera lub telefonu.