Інженер Axie Infinity став жертвою складної фішингової атаки, внаслідок чого було вкрадено криптоактиви на суму 540 мільйонів доларів
Старший інженер Axie Infinity випадково попався на гачок під час співбесіди, що призвело до одного з найбільших уражень у криптоіндустрії. Ця подія стосується Ronin, спеціально розробленого для ігри Axie Infinity Ethereum-бічного ланцюга, який в результаті атаки в березні цього року втратив криптоактиви на суму 540 мільйонів доларів.
За повідомленнями, ця атака тісно пов'язана з фальшивим рекламним оголошенням про найм. Джерела повідомляють, що на початку цього року особа, яка представлялася як представник певної компанії, зв'язалася з одним із співробітників розробника Axie Infinity Sky Mavis через професійну соціальну мережу, заохочуючи його подати заявку на нову посаду. Після кількох раундів співбесід цей інженер отримав вигідну пропозицію роботи.
Однак цей "лист про прийом на роботу", надісланий у форматі PDF, насправді є ретельно спланованою приманкою. Коли інженер завантажує та відкриває файл, шкідливе програмне забезпечення успішно проникає в систему Ronin. Зловмисники потім контролювали чотири з дев'яти валідаторів у мережі Ronin, залишаючи лише один крок до повного контролю над усією мережею.
Sky Mavis у своїй заяві після інциденту визнала, що співробітники компанії постійно стикаються з різними соціальними поступовими фішинговими атаками, які врешті-решт призвели до зламу облікового запису одного зі співробітників. Зловмисники скористалися цим входом, успішно проникнувши в IT-інфраструктуру Sky Mavis та отримавши доступ до верифікаційних вузлів.
Ronin використовує механізм "доказ авторитету", зосереджуючи право підпису транзакцій у дев'яти надійних валідаторів. Компанії з аналізу блокчейнів вказують, що для переміщення коштів достатньо отримати схвалення п'яти з цих валідаторів. Зловмисники успішно отримали приватні ключі п'яти валідаторів, що призвело до масового викрадення криптоактивів.
Після успішного проникнення в систему Ronin через фальшиві вакансії, хакери також скористалися вразливістю Axie DAO для завершення атаки. Sky Mavis у листопаді 2021 року звертався до DAO за допомогою у обробці великої кількості транзакцій, але коли допомога більше не була потрібна, не скасував відповідні права доступу. Зловмисники скористалися цією недбалістю, отримавши останній необхідний підпис від валідаторів Axie DAO.
Через місяць після події, Sky Mavis збільшила кількість своїх верифікаційних вузлів до 11 і планує в довгостроковій перспективі розширити їх до понад 100 для підвищення безпеки мережі. Компанія також залучила 150 мільйонів доларів США у рамках фінансування для компенсації постраждалим користувачам і нещодавно оголосила про початок програми повернення коштів.
Крім того, нещодавно опубліковане дослідження безпекових агентств показало, що деякі хакерські організації зловживають професійними соціальними платформами та інструментами миттєвого обміну повідомленнями, націлюючись на підрядників у галузі аерокосмічної та оборонної промисловості. Хоча цей звіт не пов'язує ці технології безпосередньо з атакою на Sky Mavis, він підкреслює важливу роль соціальної інженерії у складних кібернетичних атаках.
Щодо таких загроз, експерти з безпеки рекомендують працівникам галузі постійно слідкувати за основними платформами безпекової інформації, проводити самостійні перевірки; здійснювати необхідні перевірки безпеки перед запуском виконуваних програм; впроваджувати механізм нульового довіри; підтримувати програмне забезпечення безпеки на пристроях у актуальному стані та активувати захист у реальному часі. Ці заходи можуть ефективно знизити ризики, пов'язані з подібними атаками.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
6
Репост
Поділіться
Прокоментувати
0/400
DAOTruant
· 7год тому
Хто на роботі ще не лінується?
Переглянути оригіналвідповісти на0
SmartContractRebel
· 18год тому
смартконтракти занадто крихкі ха-ха-ха
Переглянути оригіналвідповісти на0
MeaninglessApe
· 18год тому
Ця каструля без технічних знань, просто сліпота.
Переглянути оригіналвідповісти на0
StableGeniusDegen
· 18год тому
сім'я, це який гарбуз розірвав мені
Переглянути оригіналвідповісти на0
ChainChef
· 18год тому
переобсмажили цю безпеку, як добре просмажену стейк... смх, цей чай стає занадто гострим насправді
Інженерів Axie Infinity піддали фішинговій атаці, внаслідок якої вкрали 5,4 мільярда доларів США у криптоактивах.
Інженер Axie Infinity став жертвою складної фішингової атаки, внаслідок чого було вкрадено криптоактиви на суму 540 мільйонів доларів
Старший інженер Axie Infinity випадково попався на гачок під час співбесіди, що призвело до одного з найбільших уражень у криптоіндустрії. Ця подія стосується Ronin, спеціально розробленого для ігри Axie Infinity Ethereum-бічного ланцюга, який в результаті атаки в березні цього року втратив криптоактиви на суму 540 мільйонів доларів.
За повідомленнями, ця атака тісно пов'язана з фальшивим рекламним оголошенням про найм. Джерела повідомляють, що на початку цього року особа, яка представлялася як представник певної компанії, зв'язалася з одним із співробітників розробника Axie Infinity Sky Mavis через професійну соціальну мережу, заохочуючи його подати заявку на нову посаду. Після кількох раундів співбесід цей інженер отримав вигідну пропозицію роботи.
Однак цей "лист про прийом на роботу", надісланий у форматі PDF, насправді є ретельно спланованою приманкою. Коли інженер завантажує та відкриває файл, шкідливе програмне забезпечення успішно проникає в систему Ronin. Зловмисники потім контролювали чотири з дев'яти валідаторів у мережі Ronin, залишаючи лише один крок до повного контролю над усією мережею.
Sky Mavis у своїй заяві після інциденту визнала, що співробітники компанії постійно стикаються з різними соціальними поступовими фішинговими атаками, які врешті-решт призвели до зламу облікового запису одного зі співробітників. Зловмисники скористалися цим входом, успішно проникнувши в IT-інфраструктуру Sky Mavis та отримавши доступ до верифікаційних вузлів.
Ronin використовує механізм "доказ авторитету", зосереджуючи право підпису транзакцій у дев'яти надійних валідаторів. Компанії з аналізу блокчейнів вказують, що для переміщення коштів достатньо отримати схвалення п'яти з цих валідаторів. Зловмисники успішно отримали приватні ключі п'яти валідаторів, що призвело до масового викрадення криптоактивів.
Після успішного проникнення в систему Ronin через фальшиві вакансії, хакери також скористалися вразливістю Axie DAO для завершення атаки. Sky Mavis у листопаді 2021 року звертався до DAO за допомогою у обробці великої кількості транзакцій, але коли допомога більше не була потрібна, не скасував відповідні права доступу. Зловмисники скористалися цією недбалістю, отримавши останній необхідний підпис від валідаторів Axie DAO.
Через місяць після події, Sky Mavis збільшила кількість своїх верифікаційних вузлів до 11 і планує в довгостроковій перспективі розширити їх до понад 100 для підвищення безпеки мережі. Компанія також залучила 150 мільйонів доларів США у рамках фінансування для компенсації постраждалим користувачам і нещодавно оголосила про початок програми повернення коштів.
Крім того, нещодавно опубліковане дослідження безпекових агентств показало, що деякі хакерські організації зловживають професійними соціальними платформами та інструментами миттєвого обміну повідомленнями, націлюючись на підрядників у галузі аерокосмічної та оборонної промисловості. Хоча цей звіт не пов'язує ці технології безпосередньо з атакою на Sky Mavis, він підкреслює важливу роль соціальної інженерії у складних кібернетичних атаках.
Щодо таких загроз, експерти з безпеки рекомендують працівникам галузі постійно слідкувати за основними платформами безпекової інформації, проводити самостійні перевірки; здійснювати необхідні перевірки безпеки перед запуском виконуваних програм; впроваджувати механізм нульового довіри; підтримувати програмне забезпечення безпеки на пристроях у актуальному стані та активувати захист у реальному часі. Ці заходи можуть ефективно знизити ризики, пов'язані з подібними атаками.