La demande d'emploi d'un ingénieur Axie Infinity entraîne d'énormes pertes en Cryptoactifs
Récemment, un incident de piratage de cryptoactifs très médiatisé était lié à la candidature d'un ingénieur senior d'Axie Infinity. Cela a conduit à l'une des plus grandes attaques de piratage de l'industrie des cryptoactifs.
La sidechain Ethereum dédiée à Axie Infinity, Ronin, a été piratée en mars de cette année, entraînant une perte allant jusqu'à 540 millions de dollars en cryptoactifs. Bien que les autorités américaines aient par la suite associé cet incident au groupe de hackers nord-coréen Lazarus, les détails précis de l'attaque n'ont pas encore été entièrement divulgués.
Selon des rapports, cet incident provient d'une fausse annonce de recrutement. Des sources indiquent qu'au début de cette année, une personne se présentant comme représentant d'une certaine entreprise a contacté des employés de Sky Mavis, le développeur d'Axie Infinity, via une plateforme de réseaux sociaux professionnels, les encourageant à postuler à des emplois. Après plusieurs tours d'entretiens, un ingénieur de Sky Mavis a obtenu un poste bien rémunéré.
Par la suite, l'ingénieur a reçu une offre d'emploi falsifiée, présentée sous forme de document PDF. Après avoir téléchargé ce document, le logiciel malveillant a réussi à infiltrer le système Ronin. Les hackers ont alors attaqué et contrôlé quatre des neuf validateurs sur le réseau Ronin, n'étant plus qu'à un seul pas de prendre le contrôle total du réseau.
Sky Mavis a déclaré dans un communiqué après l'incident que des employés de l'entreprise subissent continuellement diverses attaques de phishing avancées sur les réseaux sociaux, et qu'un employé a malheureusement été compromis. Cet employé n'est plus en fonction dans l'entreprise. Les attaquants ont utilisé l'accès obtenu pour infiltrer l'infrastructure informatique de l'entreprise, accédant ainsi aux nœuds de validation.
Dans la blockchain, les validateurs sont responsables de la création de blocs de transactions et de plusieurs autres fonctions comme la mise à jour des oracles de données. Ronin utilise un système de "preuve d'autorité" pour la signature des transactions, concentrant le pouvoir entre les mains de neuf validateurs de confiance.
L'institution d'analyse de la blockchain Elliptic a expliqué que tant que cinq des neuf validateurs approuvent, les fonds peuvent être transférés. L'attaquant a réussi à obtenir les clés privées de cinq validateurs, ce qui est suffisant pour voler des cryptoactifs.
Après avoir réussi à infiltrer le système Ronin par le biais de fausses annonces de recrutement, les hackers ont contrôlé quatre des neuf validateurs. Pour contrôler complètement le réseau, ils ont également besoin d'un autre validateur.
Sky Mavis a révélé que des hackers ont utilisé Axie DAO (une organisation soutenant l'écosystème de jeu) pour mener à bien l'attaque. La société avait demandé l'assistance de la DAO en novembre 2021 pour gérer une charge de transactions lourde. Bien que cette collaboration ait été interrompue en décembre 2021, l'accès à la liste des autorisations n'a pas été révoqué. Une fois que les attaquants ont accédé au système de Sky Mavis, ils ont pu obtenir des signatures des validateurs d'Axie DAO.
Un mois après l'incident de piratage, Sky Mavis a augmenté le nombre de nœuds de validation à 11 et a déclaré que l'objectif à long terme est d'avoir plus de 100 nœuds.
Sky Mavis a obtenu un financement de 150 millions de dollars début avril pour indemniser les utilisateurs affectés par l'attaque. La société a récemment annoncé qu'elle commencerait à rembourser les utilisateurs à partir du 28 juin. Le pont Ethereum Ronin, qui avait été suspendu après l'attaque des hackers, a également été redémarré.
Une enquête récente menée par des agences de sécurité montre que le groupe Lazarus de la Corée du Nord abuse des plateformes de réseaux sociaux professionnels et des logiciels de messagerie instantanée pour cibler les entrepreneurs en aérospatiale et en défense. D'autres agences de sécurité ont précédemment averti que ce groupe utilise des principes d'ingénierie sociale pour se faire passer pour d'autres sur les principales plateformes de médias sociaux, s'approchant des développeurs de l'industrie des Cryptoactifs, et même en créant de faux sites de trading pour gagner leur confiance, afin d'envoyer des logiciels malveillants pour des attaques de phishing.
Pour prévenir des menaces similaires, il est conseillé aux professionnels de l'industrie de suivre de près les informations sur la sécurité et de procéder à un auto-examen ; les développeurs doivent effectuer les vérifications de sécurité nécessaires avant d'exécuter des programmes exécutables ; mettre en œuvre un mécanisme de confiance zéro ; maintenir une protection en temps réel des logiciels de sécurité et mettre à jour rapidement la base de données des virus.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
3
Reposter
Partager
Commentaire
0/400
DataPickledFish
· Il y a 22h
C'est vraiment nul, j'ai été piégé par une offre d'emploi frauduleuse.
Voir l'originalRépondre0
AirdropHarvester
· Il y a 23h
Trop triste, après avoir pris les gens pour des idiots, je suis un pigeon.
Voir l'originalRépondre0
Layer2Observer
· Il y a 23h
Il existe en effet des zones d'ombre dans l'audit de code du point de vue de l'ingénierie.
Axie Infinity Hacker événement : une fausse offre d'emploi a entraîné une perte de 540 millions de dollars.
La demande d'emploi d'un ingénieur Axie Infinity entraîne d'énormes pertes en Cryptoactifs
Récemment, un incident de piratage de cryptoactifs très médiatisé était lié à la candidature d'un ingénieur senior d'Axie Infinity. Cela a conduit à l'une des plus grandes attaques de piratage de l'industrie des cryptoactifs.
La sidechain Ethereum dédiée à Axie Infinity, Ronin, a été piratée en mars de cette année, entraînant une perte allant jusqu'à 540 millions de dollars en cryptoactifs. Bien que les autorités américaines aient par la suite associé cet incident au groupe de hackers nord-coréen Lazarus, les détails précis de l'attaque n'ont pas encore été entièrement divulgués.
Selon des rapports, cet incident provient d'une fausse annonce de recrutement. Des sources indiquent qu'au début de cette année, une personne se présentant comme représentant d'une certaine entreprise a contacté des employés de Sky Mavis, le développeur d'Axie Infinity, via une plateforme de réseaux sociaux professionnels, les encourageant à postuler à des emplois. Après plusieurs tours d'entretiens, un ingénieur de Sky Mavis a obtenu un poste bien rémunéré.
Par la suite, l'ingénieur a reçu une offre d'emploi falsifiée, présentée sous forme de document PDF. Après avoir téléchargé ce document, le logiciel malveillant a réussi à infiltrer le système Ronin. Les hackers ont alors attaqué et contrôlé quatre des neuf validateurs sur le réseau Ronin, n'étant plus qu'à un seul pas de prendre le contrôle total du réseau.
Sky Mavis a déclaré dans un communiqué après l'incident que des employés de l'entreprise subissent continuellement diverses attaques de phishing avancées sur les réseaux sociaux, et qu'un employé a malheureusement été compromis. Cet employé n'est plus en fonction dans l'entreprise. Les attaquants ont utilisé l'accès obtenu pour infiltrer l'infrastructure informatique de l'entreprise, accédant ainsi aux nœuds de validation.
Dans la blockchain, les validateurs sont responsables de la création de blocs de transactions et de plusieurs autres fonctions comme la mise à jour des oracles de données. Ronin utilise un système de "preuve d'autorité" pour la signature des transactions, concentrant le pouvoir entre les mains de neuf validateurs de confiance.
L'institution d'analyse de la blockchain Elliptic a expliqué que tant que cinq des neuf validateurs approuvent, les fonds peuvent être transférés. L'attaquant a réussi à obtenir les clés privées de cinq validateurs, ce qui est suffisant pour voler des cryptoactifs.
Après avoir réussi à infiltrer le système Ronin par le biais de fausses annonces de recrutement, les hackers ont contrôlé quatre des neuf validateurs. Pour contrôler complètement le réseau, ils ont également besoin d'un autre validateur.
Sky Mavis a révélé que des hackers ont utilisé Axie DAO (une organisation soutenant l'écosystème de jeu) pour mener à bien l'attaque. La société avait demandé l'assistance de la DAO en novembre 2021 pour gérer une charge de transactions lourde. Bien que cette collaboration ait été interrompue en décembre 2021, l'accès à la liste des autorisations n'a pas été révoqué. Une fois que les attaquants ont accédé au système de Sky Mavis, ils ont pu obtenir des signatures des validateurs d'Axie DAO.
Un mois après l'incident de piratage, Sky Mavis a augmenté le nombre de nœuds de validation à 11 et a déclaré que l'objectif à long terme est d'avoir plus de 100 nœuds.
Sky Mavis a obtenu un financement de 150 millions de dollars début avril pour indemniser les utilisateurs affectés par l'attaque. La société a récemment annoncé qu'elle commencerait à rembourser les utilisateurs à partir du 28 juin. Le pont Ethereum Ronin, qui avait été suspendu après l'attaque des hackers, a également été redémarré.
Une enquête récente menée par des agences de sécurité montre que le groupe Lazarus de la Corée du Nord abuse des plateformes de réseaux sociaux professionnels et des logiciels de messagerie instantanée pour cibler les entrepreneurs en aérospatiale et en défense. D'autres agences de sécurité ont précédemment averti que ce groupe utilise des principes d'ingénierie sociale pour se faire passer pour d'autres sur les principales plateformes de médias sociaux, s'approchant des développeurs de l'industrie des Cryptoactifs, et même en créant de faux sites de trading pour gagner leur confiance, afin d'envoyer des logiciels malveillants pour des attaques de phishing.
Pour prévenir des menaces similaires, il est conseillé aux professionnels de l'industrie de suivre de près les informations sur la sécurité et de procéder à un auto-examen ; les développeurs doivent effectuer les vérifications de sécurité nécessaires avant d'exécuter des programmes exécutables ; mettre en œuvre un mécanisme de confiance zéro ; maintenir une protection en temps réel des logiciels de sécurité et mettre à jour rapidement la base de données des virus.