Infiltrasi Film
Bagaimana peretas Korea Utara menipu
#DRIFT selama berbulan-bulan untuk melaksanakan pencurian sebesar $280 juta
Rekayasa Sosial dan "Permainan Panjang" DPRK
#DriftProtocol telah mengungkapkan rincian tentang serangan yang mendefinisikan ulang konsep "risiko dalam DeFi". Apa yang tampak sebagai peretasan teknis ternyata adalah operasi intelijen terstruktur yang berlangsung selama setengah tahun.
Tipu Daya Tatap Muka: Para penyerang tidak beroperasi dari bayang-bayang. Mereka menyamar sebagai perusahaan trading kuantitatif yang sah, menghadiri konferensi internasional dan bertemu langsung dengan tim Drift selama berbulan-bulan. Mereka menciptakan ikatan kepercayaan, grup Telegram, dan bahkan menyetor $1 juta dari modal mereka sendiri agar terlihat seperti mitra yang sah.
Kuda Troya Digital: Penyusupan ini berhasil dilakukan melalui dua vektor rekayasa sosial
Repositori jahat: Mereka memanfaatkan kerentanan pada editor seperti VS Code yang menjalankan kode tersembunyi saat membuka file.
Aplikasi Beta: Mereka mendorong seorang kolaborator untuk menginstal dompet palsu melalui TestFlight Apple.
Koneksi dengan Korea Utara: Drift dan tim keamanan SEAL 911 mengaitkan serangan ini dengan kelompok UNC4736 (AppleJeus), cabang siber dari intelijen Korea Utara. Dana yang digunakan untuk persiapan dilacak hingga peretasan Radiant Capital pada tahun 2024.
Serangan "Nonce Berkelanjutan": Peretasan ini bukanlah kegagalan dalam kontrak pintar. Para penyerang menggunakan fungsi sah dari
#solana untuk pra-tanda tangan transaksi dan, setelah mendapatkan akses administratif melalui malware yang diinstal sebelumnya, mereka mengosongkan protokol dalam hitungan menit.
Ahli keamanan seperti tanuki42_ menilai serangan ini sebagai yang paling rumit dalam sejarah cryptocurrency. Fakta bahwa mereka menggunakan "fasilitator" fisik (bukan Korea) untuk melewati due diligence menciptakan preseden berbahaya bagi setiap tim pengembangan di sektor ini.
#CryptoNews #HackerAlert $DRIFT