Radiant Capital 的一份新的事後報告稱,一名朝鮮國家支持的駭客是該協議價值 5000 萬美元的駭客的幕後黑手。
攻擊者冒充Radiant Capital 的「受信任的前承包商」來部署惡意軟體報告指出,透過在訊息平台Telegram 上共享的「壓縮PDF」文件,引用了網路安全公司Mandiant 的調查結果。
根據 Radiant Capital 的說法,該文件源自「與北韓結盟的組織」 「威脅行動者」被認為是 UNC4736,也稱為 Citrine Sleet,也是 AppleJeus 惡意軟體背後的主謀。
利用承包商先前與 Radiant 團隊的關係,攻擊者透過欺騙承包商的合法身份,精心設計了一個令人信服的詭計。網域並發送 Telegram 訊息,請求對與智慧合約審計相關的假定新項目提供回饋。
「審查PDF 的請求是例行公事在專業環境中——律師、智能合約審計員和合作夥伴經常共享文件報告指出,該訊息沒有引起任何懷疑,因此已與其他開發人員共享以取得回饋。開發人員的硬體錢包。以前稱為Gnosis Safe)的前端介面,向開發人員顯示合法交易數據,同時在後台執行惡意交易.
Radiant 指出,儘管嚴格遵守Tenderly模擬等最佳實踐,p透過有效負載驗證和行業標準SOP,攻擊者成功入侵了多個開發者設備。 (DPRK) 關係威脅報告補充道。
北韓駭客竊取了數十億美元的加密貨幣UNC4736 據信與朝鮮民主主義人民共和國偵察總司令有聯繫據Crypto.news 此前報道,今年早些時候,該組織利用Chromium 瀏覽器中的零日漏洞繞過加密貨幣金融機構瀏覽器安全並在瀏覽器沙箱內執行惡意程式碼。
9 月,美國聯邦調查局警告北韓駭客使用的日益複雜的策略,並指出他們有興趣針對與加密貨幣相關的個人交易所交易的資金。
A mCyberwarcon 網路安全會議上的研究人員最近發布的報告發現,北韓駭客透過以IT 員工和其他員工身分滲透到知名公司,在短短6 個月內竊取了超過1000 萬美元。
從北韓駭客那裡竊取了大約 30 億美元。據稱,這些國家支持的駭客組織在 2017 年至 2023 年間利用加密貨幣領域為北韓的核武計畫提供資金。
閱讀更多:事後分析顯示,秘密惡意軟體注入導致5,000 萬美元 Radiant Capital 開發