Ledger informuje o zażegnaniu incydentu bezpieczeństwa: Potwierdza incydent jako odosobniony przypadek

Ledger informuje o zażegnaniu incydentu bezpieczeństwa: Potwierdza incydent jako odosobniony przypadek

Ledger ogłosił, że sytuacja została opanowana i zagrożenie zostało wyeliminowane.

Producent portfeli kryptowalutowych potwierdził, że niedawny exploit był nieoczekiwanym, pojedynczym przypadkiem. Po tym zdarzeniu, 14 grudnia, Ledger zaktualizował swoje oprogramowanie do wersji Connect Kit 1.1.8, usuwając szkodliwy kod z Ledger i WalletConnect. Użytkownicy są obecnie bezpieczni, ale dla dodatkowego bezpieczeństwa zaleca się oczekiwanie 24 godzin i wyczyszczenie pamięci podręcznej przeglądarki.

Dyrektor Generalny Ledger, Pascal Gauthier, wyjaśnił, że naruszenie miało miejsce, gdy były pracownik został zwabiony w pułapkę phishingową.

To pozwoliło agresorowi na przesłanie złośliwego pliku do systemu NPMJS Ledgera, platformy zarządzającej pakietami JavaScript, używanej we wspólnych aplikacjach. W odpowiedzi na incydent, we współpracy z WalletConnect, Ledger natychmiastowo zareagował, wyłączając szkodliwy kod z NPMJS w ciągu 40 minut od jego odkrycia. W swoim oświadczeniu Gauthier podkreślił, że standardowym postępowaniem w firmie jest to, że żaden kod nie jest wdrażany bez dokładnego przeglądu przez zespół. Zaznaczył również, że firma ma rygorystyczne procedury kontroli dostępu, wewnętrzne audyty i systemy wielokrotnego podpisywania kodu. Dodatkowo, po odejściu pracownika z firmy, dostęp do wszystkich systemów Ledger jest natychmiastowo anulowany. “To był rzadki i odosobniony przypadek. Jest to przestroga, że bezpieczeństwo wymaga ciągłej czujności i ulepszeń. W związku z tym, Ledger zaostrzy nasze procedury bezpieczeństwa, szczególnie w zakresie zarządzania łańcuchem dostaw oprogramowania i dystrybucji za pośrednictwem NPM,” dodał Gauthier.

Ledger zapewnia, że pozostaje w aktywnej współpracy z odpowiednimi organami ścigania i będzie kontynuował wsparcie w trwającym dochodzeniu. Platforma zobowiązuje się do współpracy z poszkodowanymi użytkownikami, identyfikacji sprawców, zapewnienia odpowiedzialności prawnej, śledzenia funduszy oraz współpracy z organami ścigania, aby pomóc w odzyskaniu skradzionych środków od hakerów.”

 

Dodaj komentarz