Взлом Radiant Capital: как хакеры использовали PDF-файл, чтобы украсть 50 миллионов долларов

Как исследователь с многолетним опытом работы в области криптовалют и безопасности блокчейнов, я не могу не чувствовать тревогу по поводу взлома Radiant Capital на 50 миллионов долларов

Как исследователь, изучающий децентрализованные финансы (DeFi), я был ошеломлен, когда узнал о кибератаке на сумму 50 миллионов долларов, которая пронеслась по нашему сообществу как шторм. Этот разрушительный инцидент не оставил без внимания ни одного средства в различных проектах, на которые он нацелен, полностью истощив их.


📱 🚀 Перестаньте бесцельно прожигать жизнь! Присоединяйтесь к нашему Telegram-каналу @lospopadosos, чтобы узнавать последние новости о мобильных гаджетах. Потому что кому нужно реальное общение с людьми, когда вы можете наслаждаться чудесами технологий? 😎 💥 👇

top-mob.com Telegram


Взлом на 50 миллионов долларов — серьезное предупреждение для индустрии Defi

Сложность и точность недавней атаки на Radiant Capital, децентрализованный протокол межсетевого кредитования, построенный на Layerzero, выявила еще один уровень уязвимости даже в хорошо защищенных проектах Defi.

16 октября компания Radiant Capital пострадала от взлома, в результате которого было похищено около 50 миллионов долларов США. эксперты и известные разработчики, такие как @bantg, выражающие обеспокоенность по поводу сложности атаковать. Как отметил @bantg, «такой уровень атаки действительно пугает. Насколько мне известно, скомпрометированные подписанты следовали лучшим практикам».

Недавний отчет об инциденте от Radiant Capital вместе с тредом X от OneKeyHQ продемонстрировал пошаговое описание взлома, при этом отчет четко связывает взлом с северокорейскими хакерами.

Атака началась 11 сентября, когда разработчик из Radiant Capital получил в Telegram сообщение, предположительно от предыдущего подрядчика, которому он доверял. Под видом поиска новой работы по аудиту смарт-контрактов в сообщении содержалась просьба оставить отзыв о прошлой работе подрядчика и содержалась ссылка на заархивированный PDF-файл с описанием предстоящей задачи. Примечательно, что хакеры создали копию подлинного веб-сайта подрядчика, чтобы подтвердить его подлинность.

Сжатый файл содержал скрытую программу INLETDRIFT. Когда этот файл был открыт, он тайно установил вредоносное программное обеспечение на компьютер Mac пользователя. Данное действие обеспечило злоумышленникам несанкционированный доступ и позволило им контролировать систему. Вредоносная программа была создана для взаимодействия с сервером, контролируемым хакерами.

К сожалению, поврежденный файл был по незнанию передан на проверку членам команды, что привело к распространению вредоносного программного обеспечения. Злоумышленники воспользовались своим доступом для проведения самозваной атаки (человек посередине или MITM), обманным путем изменяя данные транзакций. Несмотря на использование мультиподписных кошельков Gnosis Safe для защиты, вредоносное ПО проникло и исказило детали транзакции. На мониторах разработчиков транзакции выглядели законными; однако киберпреступники подменили их вредоносными командами, направленными на захват контроля над владением контрактами кредитного пула.

Воспользовавшись уязвимостью слепой подписи в кошельках Ledger, злоумышленники убедили разработчиков авторизовать вызов передачи владения, предоставив им контроль над средствами Radiant. Менее чем за три минуты хакеры опустошили средства, удалили бэкдоры и стерли следы своей деятельности, оставив следователям минимальные доказательства.

Эта атака продемонстрировала растущую изощренность киберугроз, таких как взлом DMM bitcoin, который привел к отключению Японская криптовалютная биржа, а также ключевые уроки. Одним из них является то, что команды должны перейти на онлайн-инструменты для совместной работы, чтобы снизить риски вредоносного ПО. Следует полностью избегать загрузки непроверенных файлов, особенно из внешних источников.

Проверка транзакций на внешнем интерфейсе имеет решающее значение, но уязвима для подделки. В проектах следует учитывать передовые инструменты проверки и мониторинг цепочки поставок для обнаружения фальсификации. Кроме того, в аппаратных кошельках часто отсутствуют подробные сводки транзакций, что увеличивает риск. Расширенная поддержка транзакций с несколькими подписями может смягчить эту проблему.

Обеспечение контроля над активами с использованием временных механизмов (таймлоков) и четко определенных структур управления может помочь отложить важные переводы средств. Это дает командам возможность обнаруживать и устранять любые необычные действия, предотвращая преждевременное размещение или неправильное обращение с активами.

Взлом Radiant Capital — яркое напоминание об уязвимостях, которые сохраняются даже в проектах, придерживающихся лучших практик. По мере роста экосистемы defi растет и изобретательность злоумышленников. Общеотраслевая бдительность, более строгие протоколы безопасности и надежное управление активами необходимы для предотвращения подобных инцидентов в будущем.

Как аналитик, я горжусь тем, что являюсь частью команды, которая активно помогает Mandiant в их текущем расследовании, сотрудничая с такими партнерами, как Zeroshadow, и правоохранительными органами США, для конфискации украденных активов. Более того, мы в Radiant DAO готовы поделиться знаниями, которые мы получаем в результате этого процесса, чтобы повысить стандарты безопасности во всей нашей отрасли.

Смотрите также

2024-12-14 11:57