PANewsは6月19日、Cryptoslateによると、北朝鮮の開発者がWaves ProtocolのKeeper-Walletコードベースへの高度なアクセスを許可されたと報じました。 2025年5月から休眠中のコードベースにアップデートをプッシュしているアカウント「AhegaoXXX」は、北朝鮮のITアウトソーシング組織とリンクしています。 コードレビューでは、1つのコミットでウォレットログとランタイムエラーを外部データベースに送信する機能が追加され、ニーモニックフレーズと秘密鍵が盗まれる可能性があることがわかりました。 ブランチはマージされませんでしたが、攻撃者は元WavesエンジニアのMaxim Smolyakovのアカウントを乗っ取ることで、長期間更新されていなかった6つの悪意のあるNPMパッケージをリリースすることができました。セキュリティレポートによると、この事件は、北朝鮮のハッカーが通常の外部からの侵入からコードベースの直接制御に移行したことを示しています。 開発チームは、コントリビューターのアクセス許可の監査、休眠アカウントのクリーンアップ、リポジトリのリダイレクトの監視など、サプライ チェーンの保護を強化することをお勧めします。 現在、影響を受けるソフトウェアのダウンロード数は少ないですが、Keeper-Walletを更新するWavesユーザーの資格情報が漏洩するリスクがあります。
北朝鮮の開発者が休眠しているWavesリポジトリをハイジャックし、ウォレットの更新に盗む証明書のコードを埋め込みました。
PANewsは6月19日、Cryptoslateによると、北朝鮮の開発者がWaves ProtocolのKeeper-Walletコードベースへの高度なアクセスを許可されたと報じました。 2025年5月から休眠中のコードベースにアップデートをプッシュしているアカウント「AhegaoXXX」は、北朝鮮のITアウトソーシング組織とリンクしています。 コードレビューでは、1つのコミットでウォレットログとランタイムエラーを外部データベースに送信する機能が追加され、ニーモニックフレーズと秘密鍵が盗まれる可能性があることがわかりました。 ブランチはマージされませんでしたが、攻撃者は元WavesエンジニアのMaxim Smolyakovのアカウントを乗っ取ることで、長期間更新されていなかった6つの悪意のあるNPMパッケージをリリースすることができました。 セキュリティレポートによると、この事件は、北朝鮮のハッカーが通常の外部からの侵入からコードベースの直接制御に移行したことを示しています。 開発チームは、コントリビューターのアクセス許可の監査、休眠アカウントのクリーンアップ、リポジトリのリダイレクトの監視など、サプライ チェーンの保護を強化することをお勧めします。 現在、影響を受けるソフトウェアのダウンロード数は少ないですが、Keeper-Walletを更新するWavesユーザーの資格情報が漏洩するリスクがあります。