Xâm Nhập Phim
Cách các hacker Bắc Triều Tiên lừa đảo
#DRIFT trong nhiều tháng để thực hiện vụ trộm 280 triệu đô la
Kỹ Nghệ Xã Hội và "Trò Chơi Dài" của CHDCND Triều Tiên
#DriftProtocol đã tiết lộ chi tiết về một cuộc tấn công định nghĩa lại khái niệm "rủi ro trong DeFi". Những gì tưởng chừng là một cuộc tấn công kỹ thuật hóa ra lại là một hoạt động tình báo có cấu trúc kéo dài nửa năm.
Sự Lừa Dối Trực Tiếp: Những kẻ tấn công không hoạt động từ bóng tối. Họ giả mạo là một công ty giao dịch định lượng hợp pháp, tham dự các hội nghị quốc tế và gặp gỡ trực tiếp với đội ngũ Drift trong nhiều tháng. Họ đã tạo ra những mối liên kết tin cậy, nhóm Telegram và thậm chí đã gửi 1 triệu đô la vốn của riêng mình để trông như những đối tác chân chính.
Ngựa Thành Troy Kỹ Thuật Số: Sự xâm nhập đã được thực hiện thông qua hai vectơ kỹ nghệ xã hội
Kho lưu trữ độc hại: Họ đã lợi dụng một lỗ hổng trong các trình biên tập như VS Code, thực thi mã ẩn khi mở tệp.
Ứng dụng Beta: Họ đã dụ một cộng tác viên cài đặt một ví giả mạo thông qua TestFlight của Apple.
Kết Nối với Bắc Triều Tiên: Drift và đội ngũ an ninh SEAL 911 liên kết cuộc tấn công với nhóm UNC4736 (AppleJeus), cánh tay mạng của tình báo Bắc Triều Tiên. Các quỹ được sử dụng cho việc chuẩn bị đã được truy vết đến cuộc tấn công Radiant Capital vào năm 2024.
Cuộc Tấn Công "Nonces Bền Vững": Cuộc tấn công không phải là một lỗi trong các hợp đồng thông minh. Những kẻ tấn công đã sử dụng một chức năng hợp pháp của
#solana để ký trước giao dịch và, sau khi có quyền truy cập quản trị thông qua malware đã được cài đặt trước đó, đã rút sạch giao thức trong vòng vài phút.
Các chuyên gia an ninh như tanuki42_ đánh giá cuộc tấn công này là cuộc tấn công tinh vi nhất trong lịch sử tiền điện tử. Việc họ đã sử dụng "các nhà hỗ trợ" vật lý (không phải người Triều Tiên) để vượt qua quy trình thẩm định tạo ra một tiền lệ nguy hiểm cho bất kỳ đội ngũ phát triển nào trong ngành.
#CryptoNews #HackerAlert $DRIFT