file.jpeg

Attention Utilisateurs Crypto: Une Attaque Inédite Frappe les Portefeuilles Ethereum & Solana

Ce lundi, un e-mail de phishing a conduit à la compromission de l’un des développeurs les plus renommés de Node.js, introduisant du code malveillant dans des bibliothèques téléchargées des milliards de fois par semaine. La Security Alliance dévoile que l’ampleur de cette attaque, qualifiée de plus grande attaque via la chaîne d’approvisionnement logicielle à ce jour, a finalement rapporté à peine quelques centimes à son auteur. Voici une plongée au cœur de ce drame crypto et financier, où les enjeux dépassent largement les pertes immédiates.

Comment l’Attaque a été Lancée

Le mainteneur populaire connu sous le pseudonyme « qix », célèbre pour ses contributions telles que chalk et debug-js, a été piégé suite à un email provenant de support@npmjs[.]help. Ce domaine malveillant redirigeait vers une page d’authentification factice, permettant ainsi le vol des identifiants et des codes double authentification avant de republier chaque package de qix avec un code malveillant axé sur la crypto.

Le Modus Operandi du Code Injecté

Le code infiltré effectuait une vérification de la présence de window.ethereum. Si détecté, il s’intégrait dans les fonctions transactionnelles clés d’Ethereum, détournant discrètement des appels, tels que approve et transfer, vers un portefeuille unique. Pour Solana, il invalidait carrément les transferts en remplaçant les destinataires par une chaîne de caractères incorrecte.

L’Impact Réel de l’Attaque

Malgré la sophistication de l’attaque et l’ampleur de sa distribution, le gain matériel pour les pirates s’avère dérisoire. Les données on-chain révèlent que le portefeuille malveillant n’a récolté qu’environ cinq centimes en ether, complétés par une vingtaine de dollars en memecoin peu liquide. Cet écart entre l’effort investi dans l’attaque et son rendement financier met en lumière l’aspect souvent disproportionné entre les risques et les gains dans le monde de la cybercriminalité crypto-financière.

La Réponse des Acteurs Majeurs du Secteur

MetaMask, le portefeuille navigateur très répandu, a confirmé sa résistance à cette attaque, grâce à ses procédures rigoureuses de verrouillage de version de code, de contrôles manuels et automatiques, et de déploiement échelonné des mises à jour. Par ailleurs, des outils de sécurité comme « LavaMoat » et « Blockaid » contribuent efficacement à neutraliser le code malveillant et à marquer rapidement les adresses de portefeuilles compromises.

Le Spectre d’une Attaque aux Conséquences Latentes

Malgré les montants volés minimes, l’alerte demeure significative. Charles Guillemet, CTO de Ledger, souligne la portée de ce code malveillant, intégré dans des packages cumulant plus d’un milliard de téléchargements, conçu pour remplacer silencieusement les adresses de portefeuilles lors de transactions. Cette attaque s’inscrit dans la suite de stratégies toujours plus sophistiquées utilisées par les pirates, comme l’usage de contrats intelligents Ethereum pour masquer les liens de logiciels malveillants, révélé par ReversingLabs la semaine précédente.

Les incidences de tels événements ne se limitent pas au vol direct de fonds mais touchent surtout aux coûts substantiels de mise à jour des systèmes en backend pour prévenir de futures attaques, soulignant ainsi l’importance cruciale de la vigilance et de l’adoption de pratiques de sécurité robustes dans le secteur de la crypto et la finance digitale.

Share this content:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *