El equipo de Shiba Inu filtró las credenciales de AWS en agosto

Puntos clave

  • La firma de seguridad PingSafe descubrió que el equipo de desarrollo del token Shiba Inu filtró sus credenciales de AWS en agosto.
  • Las credenciales filtradas tenían una validez de dos días; desde entonces, se han eliminado del repositorio de GitHub del proyecto.
  • Aunque el problema se resolvió, PingSafe no recibió una respuesta después de contactar al equipo de Shiba Inu.

Compartir este artículo

Según los informes, el equipo detrás del token Shiba Inu (SHIBA) filtró sus credenciales de AWS durante más de dos días en agosto.

Credenciales de AWS filtradas de Shiba Inu

Shiba Inu filtró discretamente credenciales clave el mes pasado.

La empresa de seguridad PingSafe publicó un informe sobre Septiembre 8 detallando sus hallazgos. Dijo que el 22 de agosto descubrió que una confirmación en el repositorio público de GitHub de Shiba Inu mostraba credenciales relacionadas con la cuenta de Amazon Web Services (AWS) del proyecto.

La fuga incluyó varios datos, incluidos AWS_ACCESS_KEY y AWS_SECRET_KEY, dos variables de entorno que permiten que los scripts accedan a una cuenta de AWS. En este caso, el código afectado formaba parte de un script de shell utilizado para ejecutar nodos de validación para Red de capa 2 de Shiba Inu, Shibario.

PingSafe dijo que este error "expuso gravemente la cuenta de AWS de la empresa" y podría haber provocado violaciones de seguridad como robo de fondos, malversación de fondos e interrupciones del servicio.

PingSafe agregó que intentó comunicarse con Shiba Inu y varios desarrolladores por correo electrónico y redes sociales para informarles sobre el riesgo, pero no recibió respuesta. La empresa de seguridad también trató de encontrar un programa de recompensas por errores o una política de divulgación responsable, pero no encontró forma de informar el problema.

La filtración ya no es un riesgo, ya que las credenciales dejaron de ser válidas después de dos días. El equipo de Shiba Inu también eliminó la confirmación que contenía la fuga después del informe de Pingsafe, y las confirmaciones de código más recientes no contienen los datos filtrados.

Shiba Inu no ha sido un objetivo importante para los ataques. Sin embargo, en ataques más amplios se ha robado la moneda: SHIBA fue un activo robado en un ataque de 611 millones de dólares contra Red polivinílica hace un año, mientras un ataque a Bitmart en diciembre se robaron USD 32 millones del token SHIBA.

Shiba Inu es actualmente la duodécima criptomoneda más grande por capitalización de mercado, con una capitalización de $ 12 mil millones.

Divulgación: en el momento de escribir este artículo, el autor de este artículo era propietario de BTC, ETH y otras criptomonedas.

Compartir este artículo

Fuente: https://cryptobriefing.com/shiba-inu-team-leaked-aws-credentials-in-august/?utm_source=feed&utm_medium=rss