![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
최근 XRP는 XRP 원장의 JavaScript 라이브러리 중 하나와 관련된 주요 보안 위반에 직면했습니다. XRPL.JS라는 Ripple NPM JavaScript 라이브러리가 손상되었습니다
Recently, a major cryptocurrency project was hit by a nasty case of code corruption, affecting a key JavaScript library used by many to connect with the blockchain.
최근에 주요 암호 화폐 프로젝트는 코드 손상의 불쾌한 사례에 부딪 쳤으며, 많은 사람들이 블록 체인과 연결하는 데 사용되는 주요 JavaScript 라이브러리에 영향을 미쳤습니다.
This is what happened:
이것이 일어난 일입니다.
One of the npm JavaScript libraries used by Ripple was compromised in a software supply chain attack. The issue was flagged by Aikido Security and later confirmed by Ripple CTO David Schwartz.
Ripple이 사용하는 NPM JavaScript 라이브러리 중 하나는 소프트웨어 공급망 공격으로 손상되었습니다. 이 문제는 Aikido Security에 의해 표시되었으며 나중에 Ripple CTO David Schwartz에 의해 확인되었습니다.
The issue affects specific versions of the Node Package Manager (NPM) library, but major XRP services like Xaman Wallet and XRPScan were not impacted.
이 문제는 NPM (Node Package Manager) 라이브러리의 특정 버전에 영향을 미치지 만 Xaman 지갑 및 XRPSCAN과 같은 주요 XRP 서비스는 영향을받지 않았습니다.
It was discovered that versions 4.2.1, 4.2.2, 4.2.3, 4.2.4, and 2.14.2 of the Ripple npm JavaScript library, named xrpl.js, were compromised in a software supply chain attack.
XRPL.JS라는 Ripple NPM JavaScript 라이브러리의 버전 4.2.1, 4.2.2, 4.2.3, 4.2.4 및 2.14.2 버전이 소프트웨어 공급망 공격으로 타협 된 것으로 밝혀졌습니다.
The vulnerability was patched in newer versions 4.2.5 and 2.14.3.
취약점은 최신 버전 4.2.5 및 2.14.3으로 패치되었습니다.
The incident began when a user named "mukulljangid" started injecting malicious code into the xrpl.js package from April 21, 2025.
이 사건은 "mukulljangid"라는 사용자가 2025 년 4 월 21 일부터 XRPL.JS 패키지에 악의적 인 코드를 주입하기 시작했을 때 시작되었습니다.
Later, the attacker introduced a new function to steal private keys and send them to an external domain. It is assumed that the attacker gained access through a compromised Ripple employee’s npm account.
나중에 공격자는 개인 키를 훔쳐 외부 도메인으로 보낼 새로운 기능을 도입했습니다. 공격자는 타협 된 Ripple 직원의 NPM 계정을 통해 접근을 얻었을 것으로 가정합니다.
Moreover, the attacker quickly deployed multiple versions to avoid detection, but there is no sign of a backdoor in the GitHub repository.
또한 공격자는 탐지를 피하기 위해 여러 버전을 신속하게 배포했지만 Github 저장소에는 백도어의 징후가 없습니다.
The XRP Ledger foundation also issued a statement, confirming that the compromised versions of xrpl.js have been removed. They advised developers to use versions 4.2.5 or 2.14.3. A full report will follow.
XRP 원장 재단은 또한 XRPL.JS의 손상된 버전이 제거되었음을 확인하여 성명서를 발표했습니다. 그들은 개발자에게 버전 4.2.5 또는 2.14.3을 사용하도록 조언했습니다. 전체 보고서가 이어질 것입니다.
This vulnerability is in xrpl.js, a JavaScript library for interacting with the XRP Ledger. It does NOT affect the XRP Ledger codebase or Github repository itself. Projects using xrpl.js should upgrade to v4.2.5 immediately.
이 취약점은 XRP 원장과 상호 작용하기위한 JavaScript 라이브러리 인 XRPL.JS에 있습니다. XRP 원장 코드베이스 또는 GitHub 저장소 자체에는 영향을 미치지 않습니다. XRPL.JS를 사용하는 프로젝트는 즉시 v4.2.5로 업그레이드해야합니다.
We are aware that specific versions of the Node Package Manager (NPM) library are affected, but major XRP services like Xaman Wallet and XRPScan are not impacted.
NPM (Node Package Manager) 라이브러리의 특정 버전이 영향을받지 만 Xaman Wallet 및 XRPSCAN과 같은 주요 XRP 서비스는 영향을받지 않습니다.
This incident has once again raised concerns over software security, especially in the cryptocurrency sector where customer support and large sums of money are at stake.
이 사건은 소프트웨어 보안, 특히 고객 지원과 많은 돈이 위험에 처한 암호 화폐 부문에서 다시 한 번 우려를 제기했습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.