Инфильтрация фильма
Как северокорейские хакеры обманули
#DRIFT в течение месяцев, чтобы осуществить кражу в размере 280 миллионов долларов
Социальная инженерия и "Долгая игра" КНДР
#DriftProtocol раскрыл детали атаки, которая переопределяет понятие "риска в DeFi". То, что казалось техническим взломом, оказалось структурированной разведывательной операцией, продолжавшейся полгода.
Лицом к лицу: Нападавшие не действовали из теней. Они представились законной компанией по количественной торговле, посещали международные конференции и встречались лицом к лицу с командой Drift в течение многих месяцев. Они создали доверительные связи, группы в Telegram и даже вложили 1 миллион долларов своего капитала, чтобы выглядеть как настоящие партнеры.
Цифровые троянцы: Вторжение было достигнуто с помощью двух векторов социальной инженерии
Зловредные репозитории: Они использовали уязвимость в редакторах, таких как VS Code, которые исполняли скрытый код при открытии файлов.
Бета-приложения: Они заставили сотрудника установить поддельный кошелек через TestFlight от Apple.
Связь с Северной Кореей: Drift и команда безопасности SEAL 911 связывают атаку с группой UNC4736 (AppleJeus), кибернетическим подразделением северокорейской разведки. Средства, использованные для подготовки, были отслежены до взлома Radiant Capital в 2024 году.
Атака "Долговременные Нонсы": Взлом не был ошибкой в смарт-контрактах. Нападавшие использовали законную функцию
#solana для предварительной подписи транзакций и, получив административный доступ с помощью ранее установленного вредоносного ПО, опустошили протокол за считанные минуты.
Эксперты по безопасности, такие как tanuki42_, оценивают эту атаку как самую сложную в истории криптовалют. Тот факт, что они использовали физических "помощников" (не корейцев) для преодоления должной осмотрительности, создает опасный прецедент для любой команды разработчиков в секторе.
#CryptoNews #HackerAlert $DRIFT