Radiant Capital表示,朝鲜冒充前承包商进行了5000万美元的黑客攻击。

Radiant Capital表示,其在十月份去中心化金融平台上遭遇的5千万美元黑客攻击是通过一名自称为前承包商的与朝鲜结盟的黑客通过Telegram发送的恶意软件进行的。

辐射(Radiant)在12月6日的最新调查中表示,其承包的网络安全公司Mandiant已经评估并确认“高度确信这次攻击可归因于朝鲜民主主义人民共和国(DPRK)的威胁行为者。”

该平台表示,一位Radiant开发者在9月11日收到了一封来自“可靠的前承包商”的Telegram消息,其中包含一个zip文件,询问他们正在计划的新尝试的反馈意见。

“经审查,这条消息被怀疑来自一个冒充前承包商的与朝鲜结盟的威胁行为者,”它说。“这个ZIP文件,当在其他开发人员之间共享反馈时,最终提供了恶意软件,为随后的入侵提供了便利。”

10月16日,该去中心化金融平台被迫在一名黑客控制了多个签名者的私钥和智能合约后暂停了其借贷市场。

朝鲜黑客组织在11月12日使用钓鱼邮件、伪造的PDF应用程序以及一种逃避苹果安全检查的技术,对macOS用户发起了一场新的恶意软件攻击。

去年十月,朝鲜黑客被抓到利用谷歌Chrome的漏洞窃取加密钱包凭证。

来源: Radiant CapitalHackers, North Korea

Radiant表示,该文件并未引起其他任何怀疑,因为“在专业环境中,检查PDF文件的请求是常规的”,而且开发人员“经常以这种格式共享文档。”

与ZIP文件相关联的域名也伪造了承包商的合法网站。

攻击期间,多个Radiant开发者设备被攻破,前端界面显示良性交易数据,而恶意交易则在后台签名。

“传统的检查和模拟显示没有明显的差异,在正常的审查阶段中,威胁几乎是看不见的。”它补充道。

“这种欺骗行为进行得如此无缝,甚至在 Radiant 的标准最佳实践(如在 Tenderly 模拟交易、验证有效负载数据并遵循行业标准的标准操作程序)下,攻击者仍能够入侵多个开发者设备,” Radiant 写道

这是一个恶意黑客组织可能使用的诱饵 PDF 的示例。来源: Radiant CapitalHackers, North Korea

辉煌资本认为,负责的威胁行为者被称为“UNC4736”,也被称为“Citrine Sleet”,据信与朝鲜的主要情报机构朝鲜人民军侦察总局(RGB)合作,并被推测是黑客集体“拉撒路小组”的一个分支。

黑客们从10月24日的事件中转移了大约5200万美元的被盗资金。

“这一事件表明,即使有严格的SOP、硬件钱包、像Tenderly这样的模拟工具和仔细的人工审查,也可能被高度先进的威胁行为绕过,”Radiant Capital在其更新中写道。

相关: Radiant Capital 5800万美元黑客攻击对去中心化金融来说是一次昂贵的“教训”

“对盲签名和可以伪造的前端验证的依赖要求开发更强大的硬件级解码和验证交易有效载荷的解决方案,”它补充道。

Radiant今年已经不是第一次遭到攻击。该平台在1月份因450万美元的闪电贷款攻击而停止了借贷市场。

根据DefiLlama的数据,今年发生两起攻击后,Radiant的总锁定价值大幅下降,从去年年底的3亿多美元降至12月9日的约581万美元。

杂志:比特币冲击10万美元,特朗普任命保罗·阿特千斯担任证券交易委员会主席等:霍德勒快讯,12月1日至7日

  • #区块链
  • #网络钓鱼
  • #黑客
  • #朝鲜
  • #网络安全
  • #黑客
  • #去中心化金融 添加反应
查看原文
本页面内容仅供参考,非招揽或要约,也不提供投资、税务或法律咨询。详见声明了解更多风险披露。
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate.io APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)