Le secteur des cryptomonnaies a récemment été menacé par une attaque complète de la chaîne d’approvisionnement visant spécifiquement l’écosystème du Node Package Manager (NPM). Grâce à une détection et à une action rapides, l’attaque a pratiquement fait zéro victime, selon le directeur de la technologie de Ledger, Charles Guillemet.
Le phishing a conduit à la publication de paquets malveillants
Le CTO a révélé que l’attaque a commencé par des emails de phishing se faisant passer pour le domaine de support de NPM, qui ont réussi à collecter les identifiants des développeurs. Munis d’informations de connexion authentiques, les cybercriminels ont ensuite diffusé des versions de paquets corrompus, visant les opérations de web-crypto sur diverses plateformes, y compris Ethereum et Solana. Ici, les transactions ont été manipulées en modifiant les adresses de destination trouvées dans les réponses des réseaux.
Les tentatives de propagation de dommages contrecarrées par des erreurs de mise en œuvre
Guillemet a noté que, par chance, le plan des hackers pour causer des ravages généralisés a été déjoué par des erreurs de mise en œuvre, qui ont conduit au dysfonctionnement des pipelines CI/CD. En conséquence, l’intrusion a été découverte rapidement, limitant l’étendue de son impact. Néanmoins, le CTO de Ledger a souligné que, bien que le danger immédiat ait été évité, la menace sous-jacente persiste. Il a exhorté les utilisateurs de cryptomonnaies à utiliser des portefeuilles matériels et à appliquer des protections de signature claire pour sécuriser leurs actifs.
Faible rendement pour les attaquants
Les informations fournies par la société d’analyse onchain Arkham ont indiqué que les attaquants ont réussi à ne voler qu’environ 503 dollars de cryptomonnaie, une maigre récolte compte tenu de l’ampleur de l’opération tentée. Arkham a confirmé que les fonds volés remontaient aux adresses mentionnées par Guillemet dans son avertissement initial.
Réponse et résilience de l’industrie crypto
L’attaque tentée a déclenché une réponse à l’échelle de l’industrie, avec des experts en sécurité conseillant aux développeurs et aux utilisateurs de suspendre les transactions onchain à titre de mesure préventive. Ce conseil a été suivi par de nombreux projets web3 qui ont ainsi évité de devenir victimes de l’attaque de la chaîne d’approvisionnement. Dès le lendemain, plusieurs équipes crypto, notamment Uniswap, Morpho, MetaMask, OKX Wallet, Sui, Aave, Trezor et Lido, ont affirmé qu’elles n’avaient pas été affectées par l’attaque.
Les professionnels de la sécurité interviennent
Les experts du collectif de sécurité SEAL Org ont estimé que l’échappée de l’industrie à des dommages sévères était chanceuse, soulignant que les comptes compromis dans de tels cas auraient pu générer d’immenses profits si la charge malveillante avait été plus discrète. Comme Guillemet l’a averti, les compromis de la chaîne d’approvisionnement logicielle restent un canal important pour les attaques de malware et sont de plus en plus exploités.
Tactiques onchain et open-source–Une nouvelle menace
L’industrie crypto fait face à des risques accrus alors que les attaquants combinent désormais des tactiques onchain et open-source pour échapper à la détection. L’intégration de manœuvres onchain dans l’environnement open-source a récemment été démontrée lorsque des hackers ont utilisé des contrats intelligents Ethereum pour diriger des malwares distribués via NPM.
Dernier mot
L’avenue de telles attaques sophistiquées et combinées souligne le besoin urgent de protections efficaces et la vigilance continue des utilisateurs, développeurs et experts en sécurité. La récente attaque a peut-être été déjouée, mais le paysage évolutif des menaces dans le domaine des cryptomonnaies nécessite une préparation continue et des stratégies de réponse promptes. En conclusion, bien que l’industrie ait échappé à des dommages majeurs, l’événement rappelle vivement les menaces qui planent sur l’espace en rapide croissance des cryptomonnaies.