Shiba Inu taldeak AWS kredentzialak filtratu zituen abuztuan

Gakoen eramatea

  • PingSafe segurtasun enpresak Shiba Inu token-en garapen-taldeak AWS kredentzialak filtratu zituela abuztuan aurkitu zuen.
  • Filtratutako egiaztagiriek bi egunetarako balio zuten; ordutik proiektuaren GitHub repo-tik kendu dira.
  • Arazoa konpondu bada ere, PingSafe-k ez du erantzunik jaso Shiba Inu-ren taldearekin harremanetan jarri ondoren.

Partekatu artikulu hau

Shiba Inu token (SHIBA) atzean dagoen taldeak bere AWS kredentzialak filtratu zituen abuztuan bi egun baino gehiagoz.

Shiba Inuk AWS kredentzialak filtratu ditu

Shiba Inu-k isil-isilik isildu zituen funtsezko kredentzialak azken hilabetean.

PingSafe segurtasun enpresak txosten bat argitaratu zuen September 8 bere aurkikuntzak zehaztuz. Esan zuen abuztuaren 22an Shiba Inu-ren GitHub biltegi publikoko konpromiso batek proiektuaren Amazon Web Services (AWS) kontuarekin lotutako kredentzialak bistaratzen zituela.

Isuriak hainbat datu barne hartu zituen, besteak beste, AWS_ACCESS_KEY eta AWS_SECRET_KEY, bi ingurune-aldagai, scriptei AWS kontu batera sartzeko. Kasu honetan, kaltetutako kodea baliozkotzaile-nodoak exekutatzeko erabiltzen den shell script baten parte zen Shiba Inuren 2. geruza sarea, Shibarium.

PingSafe-k esan zuen akats honek "konpainiaren AWS kontua larriki agerian utzi zuela" eta segurtasun-hausteak ekar zezakeela, hala nola, funtsen lapurreta, malversazioa eta zerbitzu-etenaldiak.

PingSafe-k gehitu du Shiba Inu eta hainbat garatzailerekin harremanetan jartzen saiatu dela posta elektroniko bidez eta sare sozialen bidez arriskuaren berri emateko, baina ez duela erantzunik jaso. Segurtasun-enpresa akatsen sari-programa edo dibulgazio-politika arduratsu bat bilatzen ere saiatu zen, baina ez zuen arazoaren berri emateko biderik aurkitu.

Isurketa ez da arrisku bat, bi egunen buruan kredentzialak baliogabe geratu baitziren. Shiba Inu taldeak filtrazioa duen konpromisoa ere ezabatu du Pingsafe-ren txostenaren ondoren, eta azken kode-konpromisoek ez dituzte filtratutako datuak.

Shiba Inu ez da erasoen helburu nagusia izan. Hala ere, eraso zabalagoek txanpona lapurtu dute: SHIBA 611 milioi dolarreko eraso batean lapurtutako aktibo bat izan zen. Poly Sarea duela urtebete, eraso bat bitartean Bitmart abenduan SHIBA tokenaren 32 milioi dolar lapurtu ziren.

Gaur egun, Shiba Inu 12. kriptografia-moneta handiena da merkatu-kapitalaren arabera, eta 7.5 milioi dolarreko kapitalizazioa du.

Dibulgazioa: idazteko unean, pieza honen egileak BTC, ETH eta beste kripto-moneta batzuen jabe ziren.

Partekatu artikulu hau

Iturria: https://cryptobriefing.com/shiba-inu-team-leaked-aws-credentials-in-august/?utm_source=feed&utm_medium=rss