La versión 1.1.8 del Connect Kit de Ledger ya se está distribuyendo de forma automática, pero igual recomiendan esperar al menos 24 horas antes de realizar operaciones. Tether también colaboró con el procedimiento y bloqueó la dirección usada por el responsable del exploit.
***
- Ledger liberó versión 1.1.8 para su Connect Kit
- Esta se distribuye de forma automática entre los usuarios y corrige la brecha de seguridad
- Igual recomiendan esperar unas 24 horas antes de realizar operaciones
- Tether apoyó en la investigación y bloqueó dirección empleada por el atacante
- Ledger está colaborando con las autoridades para dar con el responsable
Ledger, la empresa desarrolladora de soluciones para el almacenamiento en frío de criptomonedas, finalmente lanzó un nuevo parche para cubrir la brecha de seguridad presente en su Connect Kit, con el cual aborda los inconvenientes que generaron el robo de fondos a través de cierta cantidad de dapps y protocolos en horas de la mañana.
Nuevo parche para el Connect Kit de Ledger
De acuerdo con información publicada por Ledger y difundida por varios medios, ya está disponible la versión 1.1.8 del Connect Kit, la cual se estará distribuyendo e instalando de forma automática entre los usuarios del software en cuestión. Con ello abordan la brecha de seguridad presente en horas de la mañana, pero igualmente advierten a las personas no hacer uso del programa por las próximas 24 horas como medida adicional.
FINAL TIMELINE AND UPDATE TO CUSTOMERS:
4:49pm CET:
Ledger Connect Kit genuine version 1.1.8 is being propagated now automatically. We recommend waiting 24 hours until using the Ledger Connect Kit again.
The investigation continues, here is the timeline of what we know about…
— Ledger (@Ledger) December 14, 2023
Además de informar sobre el nuevo parche, el quipo de Ledger compartió una breve cronología sobre los hechos ocurridos, revelando algunos detalles que dan más contexto a los hechos que tuvieron lugar en horas de la mañana. Especificaron que lo ocurrido derivó de un ataque de phishing perpetrado contra CET, entidad que ofrecía servicios a la empresa, con lo cual obtuvieron acceso a las cuentas necesarias para difundir el código malicioso.
Una vez logrado el acceso, el atacante difundió un código malicioso del Ledger Connect Kit, el cual afectaba a las versiones 1.1.5, 1.1.6 y 1.1.7 y se enmascaró como un proyecto falso de WalletConnect, con el cual redirigían los fondos hacia una dirección perteneciente al responsable.
Tras los eventos ocurridos, Ledger se puso en contacto con WalletConnect para alertar del ataque en curso, tomando las medidas necesarias para cortar la difusión del código malicioso. Los equipos de investigación estiman que el ataque estuvo activo por espacio de cinco horas, aunque fue en las últimas dos horas donde tuvo lugar el robo de los fondos, que asciende a unos USD $600.000 en criptomonedas.
También informaron que tomaron otras medidas técnicas adicionales, y que están trabajando conjuntamente con las víctimas afectadas y con las autoridades para coordinar procedimientos de acción para este caso.
Tether bloqueó la dirección del atacante
Como parte de las labores en el marco del ataque, el equipo de Ledger también facilitó información a la empresa desarrolladora de la stablecoin USDT, Tether, quienes procedieron a congelar la dirección asociada con el atacante que drenó los fondos de varios protocolos afectados.
La investigación determinó que los atacantes responsables emplearon una dirección en la que recibieron un estimado de USD $483.000 en diversas criptomonedas, incluidos fondos USDT. Por ende, el CEO de Tether, Paolo Ardoino, informó que procedieron a congelar dicha billetera para detener el flujo del capital en la stablecoin.
Tether just froze the Ledger exploiter address
— Paolo Ardoino 🍐 (@paoloardoino) December 14, 2023
El bloqueo por parte de Tether implica que la dirección en cuestión ya no puede mover los USDT allí alojados. Sin embargo, esto no evita que pueda hacer movimientos con otros activos distintos.
Los flujos de capital que recibió el atacante provienen de la inyección del código malicioso antes mencionado en las billeteras de las víctimas, con lo cual se logró modificar interfases front-end de varios protocolos DeFi, para que así las víctimas enviasen sus activos a una billetera diferente sin posibilidad de recuperarlos.
Sin embargo, el ataque no solo se remitió a unos pocos protocolos DeFi, ya que varios reportes alertan que distintas dapps solicitaron a usuarios que conecten sus billeteras a través de ventanas emergentes, con lo cual se activaba un procedimiento para drenar los fondos de las víctimas.
Mientras continúan las investigaciones, las recomendaciones siguen siendo las mismas, por lo que se insta a la comunidad evitar interactuar con dapps hasta nuevo aviso.
Artículo de Angel Di Matteo / DiarioBitcoin
Imagen de Unsplash
ADVERTENCIA: Este es un artículo de carácter informativo. DiarioBitcoin es un medio de comunicación, no promociona, respalda ni recomienda ninguna inversión en particular. Vale señalar que las inversiones en criptoactivos no están reguladas en algunos países. Pueden no ser apropiadas para inversores minoristas, pues se podría perder el monto total invertido. Consulte las leyes de su país antes de invertir.