Des pirates informatiques ont compromis la version Windows du logiciel DogWifTools pour la promotion de pièces de monnaie meme sur la blockchain Solana lors d’une attaque de la chaîne d’approvisionnement qui a drainé les portefeuilles des utilisateurs.

Les développeurs affirment qu’un acteur malveillant a compromis le référentiel GitHub privé du projet après avoir procédé à une ingénierie inverse du logiciel pour extraire un jeton GitHub.

Les responsables de la plate-forme ont déclaré sur le canal officiel Discord que l’acteur de la menace avait eu accès au référentiel GitGub et aux chevaux de Troie DogWifTools versions 1.6.3 à 1.6.6.

DogWifTools est une plate-forme qui aide les développeurs à lancer et à promouvoir des pièces meme sur la blockchain Solana. Il offre une automatisation du volume, un regroupement, des robots de commentaires pour stimuler l’engagement et une simulation d’activité élevée pour aider les jetons à suivre la tendance à la pompe.amusant.

Injection furtive de logiciels malveillants
Comme l’explique la plate-forme Discord, un acteur malveillant a compromis le référentiel GitHub privé du projet après une ingénierie inverse du logiciel pour extraire un jeton GitHub.

Après avoir obtenu l’accès, l’auteur de la menace n’a pas commencé à publier des mises à jour malveillantes immédiatement, comme cela s’est produit récemment dans des cas similaires. Au lieu de cela, les acteurs de la menace ont attendu que les développeurs de DogWifTools publient une nouvelle version, que les acteurs de la menace ont ensuite trojanisée et téléchargée quelques heures plus tard.

“Après chaque mise à jour que nous avons publiée, cette personne a attendu quelques heures pour télécharger la mise à jour, l’a inversée et a injecté un cheval de Troie d’accès à distance (RAT) dans nos versions légitimes (cela n’apparaissait dans aucun journal GitHub, nous n’avons pu le voir qu’après qu’une mise à jour publiée une semaine auparavant ait montré qu’elle avait été remplacée au cours des deux derniers jours”, a expliqué DogWifTools.

« Cette activité malveillante ciblée a affecté les versions 1.6.3 à 1.6.6 de notre plate-forme et a spécifiquement affecté les utilisateurs de Windows. Les utilisateurs de macOS n’ont pas été affectés par cette violation.”

Annonce complète sur Discord

Une fois lancée, l’application malveillante DogWifTools a téléchargé un fichier (programme de mise à jour.exe) dans le dossier AppData local qui ciblait les clés privées du portefeuille de crypto-monnaie des utilisateurs.

Accusations et sentiments mitigés
Sur X (Twitter), de nombreux utilisateurs accusent la plate-forme de “tirer des tapis”, bien qu’il n’y ait aucune preuve de cela ou des signes d’activité frauduleuse de DogWifTools eux-mêmes.

La raison de ces accusations est que Dog With Tools est conçu de manière à permettre à de nombreux escrocs de memecoin d’en abuser pour des lancements frauduleux de jetons.

L’enquêteur de la blockchain ZachXBT a expliqué à Breachtrace que « la plate-forme « optimise » les lancements de jetons via le bundler, qui contient discrètement une grande quantité de la pièce lancée. »Le bundler dispose également d’un bot de volume qui automatise les transactions d’achat/vente pour gonfler l’activité.

Au cours des deux derniers jours, les utilisateurs de DogWifTools ont signalé que l’application cheval de Troie avait vidé tous leurs portefeuilles, chauds et froids, et qu’ils avaient perdu l’accès à leurs comptes d’échange de crypto-monnaie (Binance, Coinbase).

Selon solboy, membre de la communauté crypto, l’accès aux données sensibles serait possible car DogWifTools demande « des autorisations très intrusives sur votre ordinateur. »Cela aurait donné au pirate l’accès à des photos d’identité qui pourraient être utilisées pour détourner des comptes sur des échanges de crypto-monnaie.

Selon les estimations de la communauté, l’acteur de la menace a drainé plus de 10 millions de dollars des utilisateurs de DogWifTools, mais quelqu’un qui revendique l’attaque dit que le chiffre est « complètement éteint », sans offrir d’autres éclaircissements.

Le pirate présumé a également déclaré qu’il n’avait volé aucune donnée d’utilisateur, à l’exception des fichiers protégés par DogWifTools stockés localement, et qu’il ne s’était pas livré à un vol d’identité.

Dans la divulgation de l’incident sur Discord, l’équipe DogWifTools nie catégoriquement que son personnel soit directement impliqué dans la violation et souligne qu’elle fera tout son possible pour rétablir la confiance avec sa communauté.

La plateforme travaille à la mise en œuvre de mesures de sécurité supplémentaires tout en collaborant également avec les enquêteurs pour identifier l’attaquant et le responsabiliser.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *