
Autor: Stephen Katte, CoinTelegraph;
Radiant Capital sagte:Im Oktober wurde seine dezentrale Finanzierungsplattform (Defi) von Hackern mit einem Verlust von 50 Millionen US -Dollar angegriffen.
Radiant erklärte im Umfrage -Update am 6. Dezember, dass Mandiant, ein Netzwerksicherheitsunternehmen unterzeichnet, „sehr davon überzeugt hat, dass dieser Angriff durch Bedrohungsakteure mit Nordkorea durchgeführt wird“.
Die Plattform gab an, dass ein Entwickler von Radiant am 11. September eine Telegrammnachricht mit einer ZIP -Datei von einem „vertrauenswürdigen ehemaligen Auftragnehmer“ erhielt, und bat darum, die neuen Projekte, die sie waren, Feedback zu geben.
„Nach der Überprüfung wurden die Nachrichten verdächtigt, von einem Bedrohungsschauspieler zu stammen, der sich mit Nordkorea als ehemaliger Auftragnehmer ausgibt“, sagte es.“Wenn diese ZIP -Datei zwischen anderen Entwicklern geteilt wird, um Feedback einzuholen, breitet sich die böswillige Software schließlich aus, was zu einer anschließenden Invasion geführt hat.“
Am 16. Oktober kontrollierte ein Hacker den privaten Schlüssel und die intelligenten Verträge vieler Unterschriften, wodurch die Defi -Plattform gezwungen wurde, den Kreditmarkt auszusetzen.Nordkorea -Hacker richten sich lange lange Zeit auf Kryptowährungsplattformen und haben von 2017 bis 2023 eine Kryptowährung von 3 Milliarden US -Dollar im Wert von 3 Milliarden US -Dollar gestohlen.
Quelle: Radiant Capital
Radiant sagte, dass das Dokument keine anderen Zweifel verursacht habe, da „in einer professionellen Umgebung der Antrag auf Überprüfung von PDF eine konventionelle Praxis ist“, und Entwickler „teilen Dokumente häufig in diesem Format“.
Die mit der ZIP -Datei verbundene Domäne täuschte auch die Rechtswebsite des Auftragnehmers.
Viele Strahlungsentwicklergeräte werden während des Angriffs angegriffen, die Front -End -Schnittstelle zeigt gutartige Transaktionsdaten, und im Hintergrund werden böswillige Transaktionen unterzeichnet.
„Die traditionelle Inspektion und Simulation zeigten keine offensichtlichen Unterschiede und machten während der normalen Überprüfungsphase Bedrohungen fast unsichtbar“, fügte sie hinzu.
„Diese Art der Täuschung wird so nahtlos durchgeführt, auch wenn die Best -Praxis von Strahlungsstandards wie Simulationstransaktionen in zärtlich, die Überprüfung effektiver Lastdaten und nach SOP der Branche nach dem SOP der Branche können immer noch mehrere Entwicklerausrüstungsgeräte eindringen“, schrieb Radiant.
Fischpdf -Beispiele, die von böswilligen Hackern verwendet werden können.Quelle: Radiant Capital
Radiant Capital ist der Ansicht, dass der für den Fall zuständige Bedrohungsakteur als „UNC4736“ bezeichnet wird, auch als „Citrine Snelet“ bezeichnet -der glaubt, dass es mit der allgemeinen Untersuchungsverwaltung (RGB) der wichtigsten Geheimdienstinstitution Nordkoreas in Kontakt steht und es wird spekuliert, dass der Hacker Lazarus Group A Zweig.
Hacker übertrafen am 24. Oktober gestohlene Mittel in Höhe von etwa 52 Millionen US -Dollar.
„Dieser Vorfall zeigt, dass selbst strenge SOP, Hardware -Geldbörsen, zärtliche und andere simulierte Tools und eine sorgfältige künstliche Überprüfung von sehr fortgeschrittenen Bedrohungsakteuren umgangen werden können“, schrieb Radiant Capital in seinem Update.
„Die Abhängigkeitsanforderungen für blinde Zeichen und Überprüfungsanforderungen an Front -End, die getäuscht werden können, entwickelte leistungsstärkere Hardware -Level -Lösungen, um die effektive Last von Transaktionen zu decod und zu überprüfen“, fügte sie hinzu.
Dies ist nicht das erste Mal, dass Strahlung in diesem Jahr angegriffen wurde.Die Plattform setzte den Kreditmarkt aufgrund der 4,5 -Millionen -Dollar -Blitzdarlehensanfälligkeit im Januar aus.
Laut Defillama -Daten ging der Gesamtverriegelungswert von Radiant in diesem Jahr in diesem Jahr stark zurück, von mehr als 300 Millionen US -Dollar am Ende des letzten Jahres auf etwa 5,81 Millionen US -Dollar am 9. Dezember.