Infiltrarea Filmului
Cum hackerii nord-coreeni au înșelat
#DRIFT timp de luni de zile pentru a executa furtul de 280 de milioane de dolari
Inginerie Socială și "Jocul Lung" al RPDC
#DriftProtocol a dezvăluit detaliile unui atac care redefinește conceptul de "riscuri în DeFi". Ceea ce părea un hack tehnic s-a dovedit a fi o operațiune de informații structurată pe o durată de șase luni.
Înșelăciunea Față în Față: Atacatorii nu au operat din umbră. S-au dat drept o companie legitimă de trading cantitativ, asistând la conferințe internaționale și întâlnindu-se personal cu echipa Drift timp de luni de zile. Au creat legături de încredere, grupuri de Telegram și au depus chiar 1 milion de dolari din propriul capital pentru a părea parteneri autentici.
Cal Troian Digital: Intruzia a fost realizată prin două vectori de inginerie socială
Repozitii malițioase: Au profitat de o vulnerabilitate în editoare precum VS Code care executa cod ascuns la deschiderea fișierelor.
Aplicații Beta: Au indus un colaborator să instaleze un portofel fals prin TestFlight de la Apple.
Conexiunea cu Coreea de Nord: Drift și echipa de securitate SEAL 911 leagă atacul de grupul UNC4736 (AppleJeus), brațul cibernetic al inteligenței nord-coreene. Fondurile utilizate pentru pregătire au fost urmărite până la hack-ul Radiant Capital din 2024.
Atacul "Nonces Durabile": Hack-ul nu a fost un eșec al contractelor inteligente. Atacatorii au folosit o funcție legitimă de
#solana pentru a pre-semna tranzacții și, după ce au obținut acces administrativ prin malware-ul instalat anterior, au golit protocolul în câteva minute.
Experți în securitate precum tanuki42_ califică acest atac ca fiind cel mai elaborat din istoria criptomonedelor. Faptul că au folosit "facilitatori" fizici (non-coreeni) pentru a depăși diligența rezonabilă stabilește un precedent periculos pentru orice echipă de dezvoltare din sector.
#CryptoNews #HackerAlert $DRIFT