Злоумышленники взломали jаvascript-библиотеку @solana/web3.js — важнейший инструмент, который разработчики используют для создания децентрализованных приложений на блокчейне Solana. Об этом сообщили аналитики Anza.
2 декабря хакеры получили доступ к поддерживающей библиотеку учетной записи. Они взломали версии 1.95.6 и 1.95.7, внедрив вредоносный код, который извлекал закрытые ключи и выкачивал средства из протоколов.
Проекты или системы, которые загружали и интегрировали эти файлы, неосознанно становились уязвимыми для эксплойта.
Инцидент привел к краже цифровых активов на сумму около $160 000, согласно данным Solscan.
Команда Anza заявила, что эксплойт не связан с самой сетью Solana, а лишь с библиотекой для разработчиков. При этом вредоносный код мог атаковать только приложения, которые напрямую обрабатывают закрытые ключи, например, с помощью ботов. Однако в компании не раскрыли жертв атаки.
Эксперты попросили всех разработчиков на Solana обновить свои библиотеки jаvascript до актуальной версии.
Команда криптокошелька Phantom заверила, что никогда не использовала скомпрометированные версии библиотек, поэтому средства пользователей находятся в безопасности.
Аналогичным образом поступили в Solflare, Drift и Backpack.
Earlier today, a publish-access account was compromised for @solana/web3.js, a jаvascript library that is commonly used by Solana dapps. This allowed an attacker to publish unauthorized and malicious packages that were modified, allowing them to steal private key material and…
— Anza (@anza_xyz) December 3, 2024
— Anza (@anza_xyz) December 3, 2024
2 декабря хакеры получили доступ к поддерживающей библиотеку учетной записи. Они взломали версии 1.95.6 и 1.95.7, внедрив вредоносный код, который извлекал закрытые ключи и выкачивал средства из протоколов.
Проекты или системы, которые загружали и интегрировали эти файлы, неосознанно становились уязвимыми для эксплойта.
Инцидент привел к краже цифровых активов на сумму около $160 000, согласно данным Solscan.
Команда Anza заявила, что эксплойт не связан с самой сетью Solana, а лишь с библиотекой для разработчиков. При этом вредоносный код мог атаковать только приложения, которые напрямую обрабатывают закрытые ключи, например, с помощью ботов. Однако в компании не раскрыли жертв атаки.
Эксперты попросили всех разработчиков на Solana обновить свои библиотеки jаvascript до актуальной версии.
Команда криптокошелька Phantom заверила, что никогда не использовала скомпрометированные версии библиотек, поэтому средства пользователей находятся в безопасности.
Phantom is not impacted by this vulnerability.
Our Security Team confirms that we have never used the exploited versions of @solana/web3.js https://t.co/9wHZ4cnwa1
— Phantom (@phantom) December 3, 2024
Our Security Team confirms that we have never used the exploited versions of @solana/web3.js https://t.co/9wHZ4cnwa1
— Phantom (@phantom) December 3, 2024
Аналогичным образом поступили в Solflare, Drift и Backpack.
Не является индивидуальной инвестиционной рекомендацией | При копировании ссылка обязательна | Нашли ошибку - выделить и нажать Ctrl+Enter | Жалоба
