Історія інциденту з хакером Axie Infinity: фальшиве працевлаштування призвело до збитків у 540 мільйонів доларів

robot
Генерація анотацій у процесі

Вакансія інженера Axie Infinity призвела до величезних втрат у Криптоактивах

Нещодавно, одна зразкова подія хакерства у сфері криптоактивів пов'язана із заявкою на роботу старшого інженера Axie Infinity. Це призвело до одного з найбільших хакерських нападів у криптоіндустрії.

Спеціалізована етереум-ланцюг Ronin для Axie Infinity зазнала хакерської атаки в березні цього року, внаслідок чого було втрачено до 540 мільйонів доларів Криптоактивів. Хоча згодом американські офіційні особи пов'язали цей інцидент з північнокорейською хакерською організацією Lazarus, конкретні деталі атаки ще не були повністю розкриті.

За даними звітів, цей інцидент виник з фальшивого рекламного оголошення про роботу. Є повідомлення, що на початку цього року особа, яка представилася представником певної компанії, зв’язалася через професійну соціальну платформу з працівниками розробника Axie Infinity, компанії Sky Mavis, закликаючи їх подавати заявки на роботу. Після декількох раундів співбесід один з інженерів Sky Mavis отримав високооплачувану посаду.

Після цього інженер отримав підроблене повідомлення про прийом на роботу у формі PDF-документа. Завантаживши цей документ, шкідливе програмне забезпечення успішно проникло в систему Ronin. Зловмисники одразу атакували та контролювали чотири з дев'яти валідаторів у мережі Ronin, залишившись лише за один крок від повного контролю над мережею.

Sky Mavis в опублікованій заяві повідомила, що співробітники компанії продовжують зазнавати різних висококласних фішингових атак через соціальні канали, один із співробітників на жаль був зламаний. Цей співробітник більше не працює в компанії. Зловмисники використали отриманий доступ для проникнення в IT-інфраструктуру компанії, в результаті чого отримали доступ до валідаційних вузлів.

У блокчейні валідатори відповідають за створення транзакційних блоків та оновлення даних оракулів та інші функції. Ronin використовує систему "доказу авторитету" для підписання транзакцій, зосереджуючи владу в руках дев'яти надійних валідаторів.

Блокчейн-аналітична компанія Elliptic пояснила, що кошти можуть бути виведені, якщо п'ять з дев'яти валідаторів дадуть свою згоду. Зловмисник успішно отримав приватні ключі п'яти валідаторів, що було достатньо для крадіжки криптоактивів.

Хакери успішно проникли в систему Ronin через фальшиві вакансії, контролюючи чотирьох з дев'яти валідаторів. Щоб повністю контролювати мережу, їм також потрібен ще один валідатор.

Sky Mavis розкрила, що хакери використали Axie DAO (організацію, яка підтримує ігрову екосистему) для здійснення атаки. Компанія звернулась до DAO за допомогою у обробці великого обсягу транзакцій у листопаді 2021 року. Хоча ця співпраця була припинена в грудні 2021 року, доступ до списку дозволених адрес не був відкликаний. Як тільки зловмисники отримали доступ до системи Sky Mavis, вони могли отримувати підписи від валідаторів Axie DAO.

Через місяць після інциденту з хакерами компанія Sky Mavis збільшила кількість валідаторів до 11 і зазначила, що довгостроковою метою є наявність понад 100 вузлів.

Sky Mavis отримала 150 мільйонів доларів фінансування на початку квітня для компенсації користувачів, яких торкнулися наслідки атаки. Компанія нещодавно оголосила, що 28 червня почне повертати кошти користувачам. Міст Ethereum Ronin, який був призупинений після атаки хакерів, також було повторно запущено.

Останнє розслідування безпекових агентств показало, що організація Лазаря з Північної Кореї зловживає професійними соціальними платформами та програмами для миттєвого обміну повідомленнями, атакуючи підрядників у сфері авіації та оборони. Раніше інші безпекові агентства попереджали, що ця організація використовує принципи соціальної інженерії, маскуючи свою особистість на основних соціальних мережах, наближаючись до розробників у сфері криптоактивів, а також створюючи фальшиві торгові сайти для отримання довіри, після чого надсилає шкідливе програмне забезпечення для фішингових атак.

Щоб запобігти подібним загрозам, рекомендується працівникам галузі уважно стежити за інформацією про безпеку, проводити самоінспекцію; розробникам перед запуском виконуваних програм проводити необхідні перевірки безпеки; впроваджувати механізм нульового довіри; підтримувати в режимі реального часу захист безпеки програмного забезпечення та своєчасно оновлювати базу вірусів.

AXS6.64%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
0/400
AirdropHustlervip
· 16год тому
Шукаючи роботу, вже став соціальним працівником.
Переглянути оригіналвідповісти на0
SolidityNewbievip
· 08-11 17:03
5 мільярдів доларів... одна посада повинна втратити стільки
Переглянути оригіналвідповісти на0
ChainWanderingPoetvip
· 08-11 14:49
Ця вакансія дійсно жорстка.
Переглянути оригіналвідповісти на0
DataPickledFishvip
· 08-09 15:43
Це ж так погано, що мене вбили однією рибальською вакансією.
Переглянути оригіналвідповісти на0
AirdropHarvestervip
· 08-09 15:41
Так погано, обдурювати людей, як лохів, і бути обдуреним.
Переглянути оригіналвідповісти на0
Layer2Observervip
· 08-09 15:36
З інженерної точки зору дійсно існують сліпі зони в аудиті коду.
Переглянути оригіналвідповісти на0
  • Закріпити