
著者:Stephen Katte、Cointelegraph:Tao Zhu、Bitchain Vision Realm
輝く資本は言った、10月、その分散型ファイナンス(DEFI)プラットフォームは、ハッカーがマルウェアを介してマルウェアを送信して、ハッカーを攻撃しました。
Radiantは、12月6日の調査更新で、ネットワークセキュリティ会社が署名したMandiantは、「この攻撃は北朝鮮に関連する脅威アクターによって行われることを強く確信している」と述べた。
プラットフォームは、9月11日に、Radiantの開発者が「信頼できる以前の請負業者」からZIPファイルを含む電報メッセージを受け取り、計画された新しいプロジェクトにフィードバックを提供するように求めたと述べました。
「レビュー後、このニュースは、北朝鮮と同盟を結び、元請負業者を装った脅威俳優から来たと疑われた」と述べた。「このzipファイルが他の開発者間で共有されてフィードバックを求めると、悪意のあるソフトウェアが最終的に広がり、その後の侵略が生じました。」
10月16日、ハッカーが多くの署名の秘密鍵とスマートコントラクトを制御し、Defiプラットフォームにローン市場を一時停止することを余儀なくされました。北朝鮮のハッカーは、長い間暗号通貨プラットフォームを目指して長い間目指しており、2017年から2023年にかけて30億ドル相当の30億ドルの暗号通貨を盗みました。
出典:放射資本
Radiantは、「プロの環境では、PDFのレビューの要求は従来の慣行である」ため、この文書は他の疑問を引き起こしていないと述べ、開発者は「しばしばこの形式でドキュメントを共有している」と述べた。
ZIPファイルに関連付けられているドメインは、請負業者の法的ウェブサイトも欺いた。
多くの放射開発者機器が攻撃中に攻撃され、フロントエンドインターフェイスは良性トランザクションデータを示し、悪意のあるトランザクションがバックグラウンドで署名されています。
「従来の検査とシミュレーションは明らかな違いを示していなかったため、通常のレビュー段階で脅威はほとんど見えません」と付け加えました。
「この種の欺ceptionは、優しくシミュレーショントランザクションなどの放射標準のベストプラクティスが、効果的な負荷データの検証、業界標準のSOPに従うなど、攻撃者が複数の開発者機器機器に侵入する可能性がある場合でも、非常にシームレスに実行されます」とRadiantは書いています。
悪意のあるハッカーが使用できる釣りPDFの例。出典:放射資本
Radiant Capitalは、この訴訟を担当する脅威指導者は「UNC4736」と呼ばれ、「Citrine Sleet」とも呼ばれていると考えています。 、そして、ハッカーラザログループA支店と推測されています。
ハッカーは、10月24日に約5,200万ドルの盗まれた資金を譲渡しました。
「この事件は、厳格なSOP、ハードウェアウォレット、優しくシミュレートされたツール、および非常に高度な脅威アクターによってバイパスされる可能性があることを示しています」とRadiant Capitalは更新に書いています。
「盲目の兆候と、欺く可能性のあるフロントエンド検証要件の依存要件は、より強力なハードウェア – デコッドのレベルのソリューションを開発し、実質的なトランザクションの負荷を検証しました」と付け加えました。
今年Radiantが攻撃されたのはこれが初めてではありません。このプラットフォームは、1月の450万ドルのLightningローンの脆弱性のために貸付市場を停止しました。
Defillamaのデータによると、今年の脆弱性を使用した後、Radiantの総ロック値は、昨年末の3億ドル以上から12月9日の約581万ドルに急激に低下しました。