Инженеры Axie Infinity стали жертвами высококлассной фишинговой атаки, в результате которой было украдено 540 миллионов долларов Криптоактивы.
Старший инженер Axie Infinity стал жертвой мошенничества в процессе собеседования, что привело к одной из крупнейших хакерских атак в индустрии криптоактивов. Этот инцидент касается Ronin, побочной цепи Ethereum, специально разработанной для игровой цепочки Axie Infinity, которая в результате атаки в марте этого года потеряла криптоактивы на сумму 540 миллионов долларов.
Согласно сообщениям, эта атака была тесно связана с ложным рекламным объявлением о работе. Источники сообщили, что в начале этого года человек, представившийся как представитель одной компании, связался с сотрудником разработчика Axie Infinity Sky Mavis через профессиональную социальную платформу и призвал его подать заявку на новую должность. После нескольких раундов собеседований этот инженер получил, казалось бы, щедрое предложение о работе.
Однако это "Уведомление о приеме на работу", отправленное в формате PDF, на самом деле является тщательно спроектированным приманкой. Когда инженеры скачивают и открывают файл, вредоносное ПО успешно проникает в систему Ronin. Затем злоумышленники контролировали четыре из девяти валидаторов в сети Ronin, всего в одном шаге от полного контроля над всей сетью.
Sky Mavis в своем последующем заявлении признала, что сотрудники компании продолжают сталкиваться с различными атаками социальной инженерии, которые в конечном итоге привели к взлому учетной записи одного из сотрудников. Злоумышленники использовали этот доступ, чтобы успешно проникнуть в IT-инфраструктуру Sky Mavis и получить доступ к узлам проверки.
Ronin использует механизм "доказательства авторитета", сосредоточив права подписи транзакций в руках девяти доверенных валидаторов. Аналитические компании по блокчейну указывают, что для перевода средств достаточно получить одобрение пятерых из этих валидаторов. Злоумышленники успешно получили приватные ключи пятерых валидаторов, что привело к масштабному похищению криптоактивов.
После успешного проникновения в систему Ronin через ложные объявления о вакансиях, хакеры также использовали уязвимость Axie DAO для завершения атаки. Sky Mavis в ноябре 2021 года запрашивала помощь у DAO для обработки большого количества транзакций, но, когда помощь больше не понадобилась, не смогла отозвать соответствующие права доступа. Нападающие как раз воспользовались этой оплошностью и получили последнюю необходимую подпись от валидатора Axie DAO.
Через месяц после происшествия Sky Mavis увеличила количество своих узлов проверки до 11 и планирует в долгосрочной перспективе расшириться до более чем 100, чтобы усилить безопасность сети. Компания также привлекла 150 миллионов долларов в рамках раунда финансирования для компенсации пострадавшим пользователям и недавно объявила о начале программы возврата средств.
Кроме того, недавнее исследование, опубликованное безопасными исследовательскими учреждениями, показывает, что некоторые хакерские группы злоупотребляют профессиональными социальными платформами и инструментами мгновенного обмена сообщениями, атакуя подрядчиков в области аэрокосмической и оборонной промышленности. Хотя в отчете прямо не связываются эти технологии с хакерской атакой на Sky Mavis, подчеркивается важная роль социального инжиниринга в высококвалифицированных сетевых атаках.
В ответ на такие угрозы эксперты по безопасности рекомендуют профессионалам в отрасли постоянно следить за основными платформами безопасности, проводить самооценку; перед запуском исполняемых программ проводить необходимые проверки безопасности; внедрять механизм нулевого доверия; поддерживать безопасность программного обеспечения на устройствах в актуальном состоянии и включать защиту в реальном времени. Эти меры могут эффективно снизить риски, связанные с подобными атаками.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
6
Репост
Поделиться
комментарий
0/400
DAOTruant
· 10ч назад
Кто на работе не будет халявить?
Посмотреть ОригиналОтветить0
SmartContractRebel
· 21ч назад
смарт-контракты太脆了哈哈哈
Посмотреть ОригиналОтветить0
MeaninglessApe
· 21ч назад
Эта кастрюля не имеет технической поддержки, просто слепота.
Посмотреть ОригиналОтветить0
StableGeniusDegen
· 21ч назад
семья, этот арбуз кто мне порвал?
Посмотреть ОригиналОтветить0
ChainChef
· 21ч назад
перевернул эту безопасность как хорошо прожаренный стейк... смм, этот чай становится слишком острым, серьезно
Инженер Axie Infinity стал жертвой фишинга, что привело к краже 540 миллионов долларов Криптоактивов.
Инженеры Axie Infinity стали жертвами высококлассной фишинговой атаки, в результате которой было украдено 540 миллионов долларов Криптоактивы.
Старший инженер Axie Infinity стал жертвой мошенничества в процессе собеседования, что привело к одной из крупнейших хакерских атак в индустрии криптоактивов. Этот инцидент касается Ronin, побочной цепи Ethereum, специально разработанной для игровой цепочки Axie Infinity, которая в результате атаки в марте этого года потеряла криптоактивы на сумму 540 миллионов долларов.
Согласно сообщениям, эта атака была тесно связана с ложным рекламным объявлением о работе. Источники сообщили, что в начале этого года человек, представившийся как представитель одной компании, связался с сотрудником разработчика Axie Infinity Sky Mavis через профессиональную социальную платформу и призвал его подать заявку на новую должность. После нескольких раундов собеседований этот инженер получил, казалось бы, щедрое предложение о работе.
Однако это "Уведомление о приеме на работу", отправленное в формате PDF, на самом деле является тщательно спроектированным приманкой. Когда инженеры скачивают и открывают файл, вредоносное ПО успешно проникает в систему Ronin. Затем злоумышленники контролировали четыре из девяти валидаторов в сети Ronin, всего в одном шаге от полного контроля над всей сетью.
Sky Mavis в своем последующем заявлении признала, что сотрудники компании продолжают сталкиваться с различными атаками социальной инженерии, которые в конечном итоге привели к взлому учетной записи одного из сотрудников. Злоумышленники использовали этот доступ, чтобы успешно проникнуть в IT-инфраструктуру Sky Mavis и получить доступ к узлам проверки.
Ronin использует механизм "доказательства авторитета", сосредоточив права подписи транзакций в руках девяти доверенных валидаторов. Аналитические компании по блокчейну указывают, что для перевода средств достаточно получить одобрение пятерых из этих валидаторов. Злоумышленники успешно получили приватные ключи пятерых валидаторов, что привело к масштабному похищению криптоактивов.
После успешного проникновения в систему Ronin через ложные объявления о вакансиях, хакеры также использовали уязвимость Axie DAO для завершения атаки. Sky Mavis в ноябре 2021 года запрашивала помощь у DAO для обработки большого количества транзакций, но, когда помощь больше не понадобилась, не смогла отозвать соответствующие права доступа. Нападающие как раз воспользовались этой оплошностью и получили последнюю необходимую подпись от валидатора Axie DAO.
Через месяц после происшествия Sky Mavis увеличила количество своих узлов проверки до 11 и планирует в долгосрочной перспективе расшириться до более чем 100, чтобы усилить безопасность сети. Компания также привлекла 150 миллионов долларов в рамках раунда финансирования для компенсации пострадавшим пользователям и недавно объявила о начале программы возврата средств.
Кроме того, недавнее исследование, опубликованное безопасными исследовательскими учреждениями, показывает, что некоторые хакерские группы злоупотребляют профессиональными социальными платформами и инструментами мгновенного обмена сообщениями, атакуя подрядчиков в области аэрокосмической и оборонной промышленности. Хотя в отчете прямо не связываются эти технологии с хакерской атакой на Sky Mavis, подчеркивается важная роль социального инжиниринга в высококвалифицированных сетевых атаках.
В ответ на такие угрозы эксперты по безопасности рекомендуют профессионалам в отрасли постоянно следить за основными платформами безопасности, проводить самооценку; перед запуском исполняемых программ проводить необходимые проверки безопасности; внедрять механизм нулевого доверия; поддерживать безопасность программного обеспечения на устройствах в актуальном состоянии и включать защиту в реальном времени. Эти меры могут эффективно снизить риски, связанные с подобными атаками.