أداة الرسوم المتحركة لوتي بلاير تتعرض لهجوم سلسلة التوريد يسبب سرقة بيتكوين بقيمة 723 ألف دولار – تعرف على التفاصيل!
تم اختراق أمني كبير أثر على العديد من التطبيقات اللامركزية (dApps)، حيث نجم الهجوم عن رمز خبيث تم حقنه في مكتبة JavaScript المتعددة الاستخدامات Lottie Player.
تفاصيل الهجوم
استغل الهجوم التحديثات الأخيرة لحزمة npm الخاصة بـ Lottie Player، تحديدًا في الإصدارات 2.0.5 إلى 2.0.7، حيث قام القراصنة بإضافة رمز خبيث داخل ملفات JSON التي تعرض الرسوم المتحركة على المواقع.
وفقًا لموقع Scam Sniffer، الذي يهدف إلى حماية المستخدمين من الاحتيال عبر الإنترنت، فقد أحد الأفراد ما لا يقل عن 10 بتكوين (723,000 دولار أمريكي) بعد توقيعه عن غير قصد صفقة تصيد مرتبطة بالاختراق.
الاستجابة والتصدي
أكدت منصة الأمن السيبراني Blockaid يوم الأربعاء أن المهاجمين قاموا بإطلاق مطالبة زائفة للاتصال بمحفظة، مما أدى بالمستخدمين إلى برمجية خبيثة تسمى “Ace Drainer”، والتي تحاكي اتصالات مشروعة لخداع المستخدمين.
أضاف المهاجمون وفقًا لـ Blockaid، رمزًا ضارًا في ملفات Lottie Player، مما حول هذه الرسوم المتحركة إلى نقاط دخول محتملة لعمليات الاحتيال. في الأساس، عندما يزور المستخدمون مواقع تحتوي على هذه المكتبة المحتوية على الرمز الخبيث، يتم عرض نوافذ منبثقة مزيفة تطلب منهم توصيل محفظاتهم الرقمية.
ومع ذلك، كانت هذه المطالبات تحت تحكم القراصنة، ويمكن أن تمنحهم وصولًا غير مصرح به إلى أموال المستخدمين.
إجراءات الأمان من LottieFiles
ردًا على الهجوم، أكد نائب رئيس الهندسة في LottieFiles، جاويش حميد، يوم الأربعاء أن النسخ المتأثرة تمت إزالتها من npm، وتم إصدار نسخة آمنة (2.0.8). أشار حميد إلى أن الخرق تضمن حساب GitHub لمهندس كبير، حيث قام المهاجمون بدفع ثلاث تحديثات مخترقة خلال ثلاث ساعات فقط يوم الثلاثاء.
قامت LottieFiles منذ ذلك الحين بإلغاء كل الوصول من الحساب المتأثر وتم اتخاذ خطوات إضافية لمنع الحوادث المستقبلية.
تداعيات الهجوم وتأثيره
يمكن أن يكون لهجوم “سلسلة التوريد” مثل هذا – حيث يخترق القراصنة برامج مستخدمة على نطاق واسع والتي تعتمد عليها العديد من المواقع – عواقب واسعة النطاق. في هذه الحالة، تم سحب إصدارات Lottie Player المخترقة تلقائيًا إلى العديد من المواقع، مما سهل على القراصنة الوصول إلى المستخدمين.
أكدت منصة التجميع اللامركزية 1inch، أحد الأهداف الرئيسية للهجوم، للمستخدمين عبر وسائل التواصل الاجتماعي أن تطبيق الويب الخاص بها فقط هو الذي تأثر، في حين ظلت تطبيق المحفظة والبروتوكولات الأساسية آمنة.
أصبحت الثغرات الأمنية في المكتبات والأدوات المستخدمة على نطاق واسع قضية حرجة، حيث يستغل القراصنة نقاط الضعف التي تمكنهم من الوصول إلى أصول المستخدمين غير المشتبه فيهم.
في وقت سابق من هذا الشهر، فقد حامل لرمز PEPE خمس 1.39 مليون دولار بعد التوقيع عن غير قصد على صفقة Permit2 الخبيثة.
الأسئلة المتكررة (FAQs)
- ما الذي تسبب في الهجوم على التطبيقات اللامركزية؟
الهجوم نجم عن رمز خبيث تم حقنه في مكتبة الرسوم المتحركة Lottie Player المستعملة على نطاق واسع. - كيف تفاعلت LottieFiles مع هذا الاختراق؟
قامت LottieFiles بإزالة الإصدارات المتأثرة من npm وأصدرت نسخة آمنة وألغت الوصول من الحساب المتأثر. - ما هو تأثير هذا الهجوم على المنصات المستهدفة؟
العديد من المواقع والمدونات تعرضت للخطر، وأكثرها تأثر هو تطبيق الويب لمنصة 1inch رغم بقاء تطبيق المحفظة والبروتوكولات الأساسية آمنة.
تم تحرير هذا المقال بواسطة سيباستيان سينكلير.