Partager cet article

Coinbase explique comment il a déjoué une attaque de piratage « sophistiquée »

La plateforme d'échange de Cryptomonnaie Coinbase a expliqué comment elle a été ciblée et déjouée par « une attaque sophistiquée, hautement ciblée et bien pensée ».

Mise à jour 13 sept. 2021, 11:18 a.m. Publié 9 août 2019, 9:01 a.m. Traduit par IA
Coinbase CEO Brian Armstrong speaks at Consensus 2019.
Coinbase CEO Brian Armstrong speaks at Consensus 2019.

La plateforme d'échange de Cryptomonnaie Coinbase a décrit comment elle a été ciblée par, et déjouée, « une attaque sophistiquée, hautement ciblée et réfléchie » visant à accéder à ses systèmes et vraisemblablement à s'emparer d'une partie des milliards de dollars de Cryptomonnaie qu'elle détient.

Dans un communiqué du 8 aoûtarticle de blogqui expose en détail technique comment le complot s'est déroulé et comment l'échange a contré la tentative de vol, Coinbase a déclaré que les pirates ont utilisé une combinaison de moyens pour essayer de tromper le personnel et d'accéder aux systèmes vitaux - des méthodes qui comprenaient le spear phishing, l'ingénierie sociale et les exploits zero-day du navigateur.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir toutes les newsletters

L'attaque a débuté le 30 mai. Une douzaine d'employés ont reçu des courriels prétendument envoyés par Gregory Harris, administrateur des subventions de recherche à l'Université de Cambridge. Loin d'être aléatoires, ces courriels citaient les antécédents des employés et demandaient de l'aide pour évaluer les projets en compétition pour un prix.

Coinbase a déclaré :

Cet e-mail provenait du domaine légitime de Cambridge, ne contenait aucun élément malveillant, avait passé la détection anti-spam et mentionnait les antécédents des destinataires. Au cours des deux semaines suivantes, des e-mails similaires ont été reçus. Rien ne semblait anormal.

Les attaquants ont développé des conversations par courrier électronique avec plusieurs membres du personnel, s'abstenant d'envoyer du code malveillant jusqu'au 17 juin, date à laquelle « Harris » a envoyé un autre courrier électronique contenant une URL qui, une fois ouverte dans Firefox, installerait un logiciel malveillant capable de prendre le contrôle de la machine de quelqu'un.

Coinbase a déclaré que « en quelques heures, la sécurité de Coinbase a détecté et bloqué l'attaque ».

La première étape de l'attaque, indique le message, a d'abord identifié le système d'exploitation et le navigateur sur les machines des victimes visées, affichant une « erreur convaincante » aux utilisateurs de macOS qui n'utilisaient pas le navigateur Firefox, et les invitant à installer la dernière version de l'application.

Une fois l'URL envoyée par courrier électronique visitée avec Firefox, le code d'exploitation a été livré à partir d'un domaine différent, qui avait été enregistré le 28 mai. C'est à ce moment-là que l'attaque a été identifiée, « sur la base d'un rapport d'un employé et d'alertes automatisées », a déclaré Coinbase.

Son analyse a révélé que la deuxième étape aurait vu une autre charge utile malveillante délivrée sous la forme d'une variante du malware de porte dérobée ciblant Mac appelé Mokes.

Coinbase a expliqué que deux exploits zero-day distincts de Firefox avaient été utilisés dans l'attaque : «ONEun qui permettait à un attaquant d'élever les privilèges de JavaScript sur une page vers le navigateur (CVE-2019–11707) et ONE qui permettait à l'attaquant de s'échapper du sandbox du navigateur et d'exécuter du code sur l'ordinateur hôte (CVE-2019–11708) ».

Il est à noter que la première a été découverte par Samuel Groß, du Projet Zero de Google, en même temps que l'attaquant, bien que Coinbase ait minimisé la probabilité que l'équipe de piratage ait obtenu les informations sur la vulnérabilité via cette source. Groß aborde ce point dans unFil Twitter.

Dans un autre signe de la sophistication de l'équipe de piratage - étiquetée par Coinbase comme Crypto-3 ou HYDSEVEN - elle a pris le contrôle ou créé deux comptes de messagerie et a créé une page de destination à l'Université de Cambridge.

Coinbase a déclaré :

Nous ne savons T quand les attaquants ont eu accès aux comptes Cambridge, ni si ces comptes ont été piratés ou créés. Comme d'autres l'ont souligné, les identités associées aux comptes de messagerie sont quasiment inexistantes en ligne et les profils LinkedIn sont très certainement faux.

Après avoir découvert l'unique ordinateur affecté dans l'entreprise, Coinbase a déclaré avoir révoqué toutes les informations d'identification sur la machine et verrouillé tous les comptes des employés.

« Une fois que nous avons été certains d'avoir réussi à contenir notre environnement, nous avons contacté l'équipe de sécurité de Mozilla et lui avons transmis le code d'exploitation utilisé dans cette attaque », indique l'échange. « L'équipe de sécurité de Mozilla a été très réactive et a pu déployer un correctif pour CVE-2019–11707 dès le lendemain et pour CVE-2019–11708 la même semaine. »

Coinbase a également contacté l'Université de Cambridge pour signaler et aider à résoudre le problème, ainsi que pour obtenir plus d'informations sur les méthodes de l'attaquant.

Coinbase a conclu :

« L'industrie des Cryptomonnaie doit s'attendre à ce que des attaques de cette sophistication se poursuivent, et en construisant une infrastructure avec une excellente posture défensive et en travaillant ensemble pour partager des informations sur les attaques que nous voyons, nous serons en mesure de nous défendre et de défendre nos clients, de soutenir la cryptoéconomie et de construire le système financier ouvert du futur. »

Brian Armstrong, PDG de Coinbase, via les archives de CoinDesk

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

Le Bitcoin fait face à une hausse des taux au Japon : démystification des alertes de repli du carry trade sur le yen, risque réel ailleurs

japan, flag. (DavidRockDesign/Pixabay/Modified by CoinDesk)

Les spéculateurs maintiennent des positions nettes haussières sur le yen, limitant ainsi la portée d’un renforcement soudain du JPY et un dénouement massif des opérations de carry trade.

Ce qu'il:

  • La hausse imminente des taux de la BOJ largement intégrée ; les rendements des obligations japonaises proches de leurs plus hauts niveaux depuis plusieurs décennies.
  • Les spéculateurs maintiennent des positions nettes acheteuses sur le yen, limitant ainsi la marge de manœuvre pour une forte appréciation soudaine du yen.
  • Le resserrement de la BOJ pourrait contribuer à une pression haussière soutenue sur les rendements mondiaux, impactant ainsi le sentiment à risque.