Infiltracja filmu
Jak północnokoreańscy hakerzy oszukali
#DRIFT przez miesiące, aby przeprowadzić kradzież 280 milionów dolarów
Inżynieria społeczna i "Długa gra" KRLD
#DriftProtocol ujawnili szczegóły ataku, który redefiniuje pojęcie "ryzyka w DeFi". To, co wydawało się technicznym hackiem, okazało się operacją wywiadowczą, która trwała pół roku.
Osobisty oszust: Napastnicy nie działali z cienia. Podszywali się pod legalną firmę zajmującą się handlem algorytmicznym, uczestnicząc w międzynarodowych konferencjach i spotykając się osobiście z zespołem Drift przez miesiące. Stworzyli więzi zaufania, grupy na Telegramie, a nawet wpłacili 1 milion dolarów własnego kapitału, aby wyglądać na prawdziwych partnerów.
Cyfrowe konie trojańskie: Włamanie zostało zrealizowane przy użyciu dwóch wektorów inżynierii społecznej
Złośliwe repozytoria: Wykorzystali lukę w edytorach takich jak VS Code, które wykonywały ukryty kod przy otwieraniu plików.
Aplikacje beta: Skłonili współpracownika do zainstalowania fałszywego portfela za pomocą TestFlight od Apple.
Połączenie z Koreą Północną: Drift i zespół bezpieczeństwa SEAL 911 łączą atak z grupą UNC4736 (AppleJeus), cybernetycznym ramieniem północnokoreańskiego wywiadu. Fundusze wykorzystane do przygotowania zostały prześledzone do hacku Radiant Capital w 2024 roku.
Atak "Długoterminowych nonce": Włamanie nie było błędem w inteligentnych kontraktach. Napastnicy wykorzystali legitną funkcję
#solana do wstępnego podpisywania transakcji, a po uzyskaniu dostępu administracyjnego za pomocą wcześniej zainstalowanego złośliwego oprogramowania, opróżnili protokół w kilka minut.
Eksperci ds. bezpieczeństwa, tacy jak tanuki42_, klasyfikują ten atak jako najbardziej złożony w historii kryptowalut. Fakt, że wykorzystali fizycznych "facylitatorów" (nie Koreańczyków) do pokonania wymogów należytej staranności, stanowi niebezpieczny precedens dla każdego zespołu deweloperskiego w branży.
#CryptoNews #HackerAlert $DRIFT