Coinmarketcap Kısaca Kripto Cüzdanlarını Sahte Web3 pop -up aracılığıyla boşaltmak için hacklendi


Kripto para birimi

Popüler kripto para fiyat izleme sitesi olan CoinMarketCap, site ziyaretçilerini ziyaretçilerin kriptolarını çalmak için bir cüzdan drenaj kampanyasına maruz bırakan bir web sitesi tedarik zinciri saldırısı yaşadı.

20 Ocak Cuma akşamı, Coinmarketcap ziyaretçileri Web3 pop -up’larını görmeye başladı cüzdanlarını siteye bağlamalarını istemek. Ancak, ziyaretçiler cüzdanlarını bağladıklarında, kötü niyetli bir komut dosyası kripto para birimini onlardan boşalttı.

Şirket daha sonra tehdit aktörlerinin siteye kötü niyetli JavaScript enjekte etmek için sitenin ana sayfası “Doodle” görüntüsünde bir güvenlik açığı kullandığını doğruladı.

“20 Haziran 2025’te güvenlik ekibimiz, ana sayfamızda görüntülenen bir doodle görüntüsü ile ilgili bir güvenlik açığı belirledi. Bu doodle görüntüsü, bir API çağrısı aracılığıyla kötü amaçlı kodu tetikleyen bir bağlantı içeriyordu, bu da ana sayfamızı ziyaret ettiğinde bazı kullanıcılar için beklenmedik bir açılır pencere ile sonuçlandı.”

Diyerek şöyle devam etti: “Keşif üzerine, sorunlu içeriği ortadan kaldırmak için hemen hareket ettik, temel nedeni belirledik ve sorunu izole etmek ve hafifletmek için kapsamlı önlemler uygulandı.”

“Tüm sistemlerin artık tamamen operasyonel olduğunu ve CoinMarketCap’ın tüm kullanıcılar için güvenli ve güvenli olduğunu doğrulayabiliriz.”

Siber güvenlik firması C/Side, saldırının, bir şekilde site tarafından kullanılan API’yi ana sayfada görüntülemek için bir doodle görüntüsü almak için kullandığı tehdit aktörleri tarafından çalıştığını açıkladı. Bu kurcalanmış JSON yükü artık “static.cdnkit adlı harici bir siteden CoinMarketCap’a bir cüzdan drenaj komut dosyası enjekte eden kötü amaçlı bir komut dosyası etiketi içeriyordu.[.]io “.

Birisi sayfayı ziyaret ettiğinde, komut dosyası CoinMarketCap markasını gösteren ve meşru bir Web3 işlem isteğini taklit eden sahte bir cüzdan bağlantı açılır penceresini yürütür ve görüntüler. Bununla birlikte, bu komut dosyası aslında bağlı cüzdanların varlıklarını çalmak için tasarlanmış bir cüzdan tahliyesiydi.

C/tarafı, “Bu bir tedarik zinciri saldırısıydı, yani CMC’nin kendi sunucularını hedeflemedi, ancak CMC tarafından kullanılan üçüncü taraf bir aracı veya kaynak.”

Diyerek şöyle devam etti: “Bu tür saldırıları tespit etmek zor çünkü bir platformun güvenilir unsurlarını kullanıyorlar.”

Saldırı hakkında daha fazla ayrıntı, Coinmarketcap tedarik zinciri saldırısının arkasındaki saldırganların bir telgraf kanalındaki drenaj panelinin ekran görüntüsünü paylaştığını söyleyen Rey olarak bilinen bir tehdit aktöründen daha sonra geldi.

Bu panel, bu tedarik zinciri saldırısının bir parçası olarak 110 kurbandan 43.266 $ ‘ın çalındığını ve tehdit aktörlerinin telgraf kanalında Fransızca konuştuğunu gösterdi.

Telgrafta paylaşılan drenaj panelinin ekran görüntüsü
Telgrafta paylaşılan drenaj panelinin ekran görüntüsü
Kaynak: Rey

Kripto para biriminin popülaritesi arttıkça, saldırılarda yaygın olarak kullanılan cüzdan süzerlerinden gelen tehdit de vardır.

Geleneksel kimlik avı’ndan farklı olarak, bu tür saldırılar daha sık sosyal medya yayınları, reklamlar, sahte siteler ve kötü niyetli cüzdan drenaj komut dosyalarını içeren kötü niyetli tarayıcı uzantıları aracılığıyla tanıtılmaktadır.

Raporlar, cüzdan tahliyelerinin 2024’te 300.000’den fazla cüzdan adresini hedefleyen saldırılarla yaklaşık 500 milyon dolar çaldığını gösteriyor.

Sorun o kadar yaygın hale geldi ki Mozilla son zamanlarda Firefox eklentisi deposuna yüklenen tarayıcı eklentilerindeki cüzdan süzerlerini tespit etmek için yeni bir sistem tanıttı.

Tines iğnesi

Yama, karmaşık senaryolar, uzun saatler ve sonsuz yangın tatbikatları anlamına gelir. Artık değil.

Bu yeni kılavuzda Tines, modern BT kuruluşlarının otomasyonla nasıl dengelendiğini bozuyor. Daha hızlı yama, ek yükü azaltın ve stratejik çalışmaya odaklanın – karmaşık komut dosyaları gerekmez.





Source link