Ложные объявления о найме вызвали серьезное событие с хакерами в индустрии шифрования
Старший инженер Axie Infinity столкнулся с крайне необычным опытом подачи заявки на работу, что привело к одному из самых серьезных хакерских атак в криптоиндустрии на сегодняшний день.
В марте этого года эксклюзивная этериум-цепочка Axie Infinity Ronin подверглась атаке Хакера, в результате чего было потеряно до 540 миллионов долларов в шифровании. Хотя позже правительство США связало этот инцидент с хакерской группировкой из одной страны, конкретные детали атаки все еще не были полностью раскрыты.
Согласно сообщениям, этот инцидент тесно связан с ложным объявлением о наборе персонала.
Источники сообщают, что в начале этого года человек, представившийся представителем одной компании, связался с сотрудниками разработчика Axie Infinity, компании Sky Mavis, через профессиональную социальную сеть и призвал их подавать заявки на работу. После нескольких раундов собеседований один из инженеров Sky Mavis получил предложение о высокооплачиваемой работе.
Затем инженер получил поддельное уведомление о зачислении в формате PDF. После загрузки этого документа, Хакерское программное обеспечение успешно проникло в систему Ronin. Хакер сразу же атаковал и контролировал четыре из девяти валидаторов в сети Ronin, оставшись всего в одном шаге от полного контроля над всей сетью.
Sky Mavis в своем заявлении после инцидента сообщил: "Наши сотрудники продолжают подвергаться различным высокоуровневым фишинговым атакам в социальных сетях, и один из сотрудников, к сожалению, был взломан. Злоумышленник использовал этот доступ для проникновения в IT-инфраструктуру компании и получил доступ к узлам верификации. Этот сотрудник в настоящее время уволен."
Валидаторы выполняют важные функции в блокчейне, такие как создание блоков транзакций и обновление данных о предсказателях. Ronin использует систему "доказательства полномочий" для подписания транзакций, сосредоточив власть в руках девяти доверенных валидаторов.
Аналитическая организация по блокчейну объяснила: "Как только пятеро из девяти валидаторов одобрят, средства могут быть переведены. Атакующий успешно получил приватные ключи пятерых валидаторов, что достаточно для кражи шифрования активов."
Однако, после того как Хакер успешно проник в систему Ronin через ложные объявления о наборе, он контролировал только четырех из девяти валидаторов и нуждался в еще одном валидаторе, чтобы полностью контролировать сеть.
Sky Mavis в отчете сообщила, что Хакер в конечном итоге использовал Axie DAO (организацию, поддерживающую игровую экосистему) для осуществления атаки. Sky Mavis ранее в ноябре 2021 года запрашивала помощь у DAO для обработки больших объемов транзакций.
"Axie DAO ранее уполномочил Sky Mavis подписывать различные сделки от его имени. Несмотря на то, что это полномочие было прекращено в декабре 2021 года, доступ к списку разрешений не был отозван," - объяснил Sky Mavis. "Как только злоумышленник получает доступ к системе Sky Mavis, он может получать подписи от валидаторов Axie DAO."
Хакерское событие произошло месяц назад, Sky Mavis увеличила количество валидирующих узлов до 11 и заявила, что долгосрочной целью является наличие более 100 узлов.
Sky Mavis получил 150 миллионов долларов финансирования в начале апреля для компенсации пользователям, пострадавшим от атаки. Компания недавно объявила, что начнет возвращать средства пользователям 28 июня. Мост Ronin на базе эфира, приостановленный после атаки Хакер, также был перезапущен на прошлой неделе.
Эксперты по безопасности предупреждают, что аналогичные методы социальной инженерии также использовались против других отраслей. Чтобы предотвратить такие угрозы, рекомендуется:
Внимательно следите за информацией о безопасности, проводите самопроверку и будьте настороже.
Проведите необходимые проверки безопасности перед запуском исполняемой программы.
Реализовать механизм нулевого доверия, эффективно снижая риски.
Держите антивирусное программное обеспечение с активной защитой в реальном времени и своевременно обновляйте вирусные базы.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Axie Infinity подвергся атаке Хакера, фальшивые вакансии привели к убыткам в 540 миллионов долларов.
Ложные объявления о найме вызвали серьезное событие с хакерами в индустрии шифрования
Старший инженер Axie Infinity столкнулся с крайне необычным опытом подачи заявки на работу, что привело к одному из самых серьезных хакерских атак в криптоиндустрии на сегодняшний день.
В марте этого года эксклюзивная этериум-цепочка Axie Infinity Ronin подверглась атаке Хакера, в результате чего было потеряно до 540 миллионов долларов в шифровании. Хотя позже правительство США связало этот инцидент с хакерской группировкой из одной страны, конкретные детали атаки все еще не были полностью раскрыты.
Согласно сообщениям, этот инцидент тесно связан с ложным объявлением о наборе персонала.
Источники сообщают, что в начале этого года человек, представившийся представителем одной компании, связался с сотрудниками разработчика Axie Infinity, компании Sky Mavis, через профессиональную социальную сеть и призвал их подавать заявки на работу. После нескольких раундов собеседований один из инженеров Sky Mavis получил предложение о высокооплачиваемой работе.
Затем инженер получил поддельное уведомление о зачислении в формате PDF. После загрузки этого документа, Хакерское программное обеспечение успешно проникло в систему Ronin. Хакер сразу же атаковал и контролировал четыре из девяти валидаторов в сети Ronin, оставшись всего в одном шаге от полного контроля над всей сетью.
Sky Mavis в своем заявлении после инцидента сообщил: "Наши сотрудники продолжают подвергаться различным высокоуровневым фишинговым атакам в социальных сетях, и один из сотрудников, к сожалению, был взломан. Злоумышленник использовал этот доступ для проникновения в IT-инфраструктуру компании и получил доступ к узлам верификации. Этот сотрудник в настоящее время уволен."
Валидаторы выполняют важные функции в блокчейне, такие как создание блоков транзакций и обновление данных о предсказателях. Ronin использует систему "доказательства полномочий" для подписания транзакций, сосредоточив власть в руках девяти доверенных валидаторов.
Аналитическая организация по блокчейну объяснила: "Как только пятеро из девяти валидаторов одобрят, средства могут быть переведены. Атакующий успешно получил приватные ключи пятерых валидаторов, что достаточно для кражи шифрования активов."
Однако, после того как Хакер успешно проник в систему Ronin через ложные объявления о наборе, он контролировал только четырех из девяти валидаторов и нуждался в еще одном валидаторе, чтобы полностью контролировать сеть.
Sky Mavis в отчете сообщила, что Хакер в конечном итоге использовал Axie DAO (организацию, поддерживающую игровую экосистему) для осуществления атаки. Sky Mavis ранее в ноябре 2021 года запрашивала помощь у DAO для обработки больших объемов транзакций.
"Axie DAO ранее уполномочил Sky Mavis подписывать различные сделки от его имени. Несмотря на то, что это полномочие было прекращено в декабре 2021 года, доступ к списку разрешений не был отозван," - объяснил Sky Mavis. "Как только злоумышленник получает доступ к системе Sky Mavis, он может получать подписи от валидаторов Axie DAO."
Хакерское событие произошло месяц назад, Sky Mavis увеличила количество валидирующих узлов до 11 и заявила, что долгосрочной целью является наличие более 100 узлов.
Sky Mavis получил 150 миллионов долларов финансирования в начале апреля для компенсации пользователям, пострадавшим от атаки. Компания недавно объявила, что начнет возвращать средства пользователям 28 июня. Мост Ronin на базе эфира, приостановленный после атаки Хакер, также был перезапущен на прошлой неделе.
Эксперты по безопасности предупреждают, что аналогичные методы социальной инженерии также использовались против других отраслей. Чтобы предотвратить такие угрозы, рекомендуется: