El atacante desconocido que comprometió la Biblioteca Connectkit de Ledger ha sustraído supuestamente $484,000 de carteras, según la firma de inteligencia de cadena de bloques Lookonchain. Ledger reveló que un exempleado fue víctima de un ataque de phishing y el atacante obtuvo acceso a la Biblioteca Connectkit de Ledger y subió un bug malicioso.
Incumplimiento del Kit de Conexión de Ledger: Hacker Sifona $484K, la Empresa Lanza la Versión 1.1.8
Este artículo se publicó hace más de un año. Alguna información puede no estar actualizada.

Ledger Responde al Hackeo de $484K
La última y segura versión 1.1.8 del Kit de Conexión de Ledger está siendo distribuida automáticamente, según la última actualización de Ledger. La compañía aconsejó un período de espera de 24 horas antes de reanudar el uso del Kit de Conexión de Ledger. Esta precaución sigue a una brecha de seguridad detallada en la siguiente cronología: Inicialmente, un ataque de phishing se dirigió a la cuenta NPMJS de un exempleado de Ledger hoy temprano, hora de Europa Central.
Ledger dijo que la brecha permitió al atacante liberar una versión comprometida del Kit de Conexión de Ledger (versiones 1.1.5 a 1.1.7), la cual manipuló un proyecto engañoso de Walletconnect para redirigir fondos a la cartera de un hacker. Alertados del problema, los equipos de tecnología y seguridad de Ledger implementaron rápidamente una solución dentro de los 40 minutos de tomar conocimiento, aunque el archivo malicioso estuvo activo durante unas cinco horas, reveló la empresa.
El tiempo estimado durante el cual se sustrajeron los fondos fue de menos de dos horas. En respuesta al incidente, Ledger dijo que colaboró con Walletconnect para deshabilitar el proyecto fraudulento y ahora ha emitido la versión verificada del Kit de Conexión de Ledger 1.1.8. Ledger explicó además que los equipos de desarrollo que trabajan con el Kit de Conexión de Ledger en NPM han sido restringidos a acceso de solo lectura para prevenir actualizaciones directas del paquete. Ledger señaló que Tether había congelado la dirección del mal actor y la cartera ahora era visible a través del software de Chainalysis.
La plataforma de análisis en cadena Lookonchain informó que se robaron $484,000 de carteras. Sin embargo, Ledger no ha confirmado las cifras pero sí reveló la dirección de la cartera que es: “0x658729879fca881d9526480b82ae00efc54b5c2d.” La cartera actualmente contiene $254K en el momento de escribir.
La compañía fabricante de carteras de hardware está interactuando activamente con los clientes afectados y está trabajando con las autoridades para rastrear al atacante. Además, Ledger detalló que está analizando el exploit para prevenir ataques futuros. Ledger reiteró la importancia de la Firma Clara y sugirió usar una cartera adicional de acuñación de Ledger o análisis de transacciones manuales para la firma ciega.
¿Qué piensas sobre el exploit de Ledger? Comparte tus pensamientos y opiniones acerca de este tema en la sección de comentarios abajo.













