Axie Infinity mühendisleri sahte işe alım tuzağına düştü, bu da kripto endüstrisinde büyük bir Hacker olayına yol açtı.
Birlikte dikkat çekici bir iş başvuru olayı, şifreleme endüstrisindeki en büyük ölçekli Hacker saldırılarından birini tetikledi. Axie Infinity'nin kıdemli mühendisinin, daha sonra sahte olduğu kanıtlanan bir şirkete yoğun ilgi göstermesi, nihayetinde bu ciddi sonuçlara yol açtı.
Bu yıl Mart ayında, Axie Infinity'ye özel Ethereum yan zinciri Ronin, bir Hacker saldırısına uğradı ve 5.4 milyar dolar değerinde şifreleme para kaybı yaşandı. ABD hükümeti daha sonra bu durumu Kuzey Koreli Hacker grubu Lazarus ile ilişkilendirmiş olsa da, güvenlik açığının kullanımıyla ilgili ayrıntılar henüz tam olarak açıklanmamıştır.
Raporlara göre, bu olay sahte bir iş ilanıyla yakından ilişkilidir.
İki anonim kaynağa göre, bu yılın başlarında, kendisini kurgusal bir şirketin temsilcisi olarak tanıtan bir kişi, mesleki sosyal medya platformu aracılığıyla Axie Infinity geliştiricisi Sky Mavis'in çalışanlarıyla iletişime geçti ve onları işe başvurmaya teşvik etti. Birkaç mülakatın ardından, Sky Mavis'ten bir mühendis yüksek maaşlı bir iş teklifi aldı.
Ardından, mühendis PDF formatında sahte bir iş teklifi aldı. Bu belgeyi indirdikten sonra, Hacker yazılımı Ronin'in sistemine başarıyla sızdı. Böylece Hacker, Ronin ağı üzerindeki dokuz doğrulama düğümünden dördüne saldırarak kontrol altına aldı, sadece bir tane daha alması durumunda tüm ağı tamamen kontrol altına alabilecekti.
Sky Mavis, 27 Nisan'da yayınladığı bir sonrası analiz raporunda şunları belirtti: "Çalışanlarımız, çeşitli sosyal kanallarda gelişmiş kimlik avı saldırılarıyla sürekli karşı karşıya kalıyor; bu saldırılardan biri, bir çalışanın şanssız bir şekilde hedef alınmasıyla sonuçlandı. Saldırganlar, bu erişim yetkisini kullanarak Sky Mavis'in IT altyapısına sızdı ve doğrulama düğümlerine erişim sağladı. Bu çalışan artık şirkette çalışmıyor."
Doğrulama düğümleri, blok zincirinde işlem blokları oluşturma ve veri oracle'larını güncelleme gibi birçok önemli işlevi yerine getirir. Ronin, işlemleri imzalamak için "yetki kanıtı" sistemini kullanır ve gücü dokuz güvenilir doğrulayıcıda toplar.
Bir blok zinciri analiz şirketi Nisan ayında yayınladığı bir blog yazısında şunları açıkladı: "Dokuz doğrulayıcıdan beşi onayladığı sürece, fonlar aktarılabilir. Saldırganlar beş doğrulayıcının özel anahtarlarını elde etmeyi başardı ve bu da şifreleme varlıklarını çalmak için yeterli oldu."
Hacker'ların sahte iş ilanları aracılığıyla Ronin sistemine başarıyla sızmasına rağmen, yalnızca dokuz doğrulayıcıdan dördünü kontrol edebildiler ve kontrolü tamamlamak için bir ek doğrulayıcıya ihtiyaçları vardı.
Sky Mavis, son raporunda, hackerların Axie DAO'yu (bir oyun ekosistemini destekleyen organizasyon) kullanarak saldırıyı gerçekleştirdiğini açıkladı. Sky Mavis, Kasım 2021'de DAO'dan ağır işlem yükünü yönetmek için yardım istemişti.
"Axie DAO, Sky Mavis'in çeşitli işlemleri imzalamasına izin veriyor. Bu uygulama Aralık 2021'de durduruldu, ancak izin listesi erişim hakkı iptal edilmedi," diye belirtti Sky Mavis bir blog yazısında. "Bir kez saldırganlar Sky Mavis sistemine erişim sağladıklarında, Axie DAO doğrulayıcısından imza alabilirler."
Hacker saldırısının üzerinden bir ay geçtikten sonra, Sky Mavis doğrulama düğümü sayısını 11'e çıkardı ve blog yazısında uzun vadeli hedefinin 100'den fazla düğüm sahibi olmak olduğunu belirtti.
Sky Mavis, saldırının nasıl gerçekleştiği konusunda yorum yapmayı reddetti.
Nisan ayının başında, Sky Mavis bir finansman turunda 150 milyon dolar topladı. Bu fon, saldırıdan etkilenen kullanıcıları tazmin etmek için şirketin kendi fonlarıyla birlikte kullanılacak. Şirket yakın zamanda, kullanıcıların paralarını 28 Haziran'dan itibaren geri alacaklarını açıkladı. Saldırı sonrası aniden durdurulan Ronin Ethereum köprüsü de geçen hafta yeniden başlatıldı.
Son zamanlarda yapılan bir araştırma, Kuzey Kore'nin Lazarus grubunun mesleki sosyal platformları ve anlık mesajlaşma yazılımlarını kötüye kullanarak havacılık ve savunma müteahhitlerine saldırılar düzenlediğini gösteriyor. Ancak, rapor bu tekniği Sky Mavis Hacker olayıyla ilişkilendirmiyor.
Ayrıca, bu yılın Nisan ayında, bir güvenlik kurumu bir güvenlik uyarısı yayınlayarak Kuzey Kore APT grubu Lazarus Group'un dijital para endüstrisine yönelik hedefli APT saldırıları için bir dizi kötü amaçlı uygulama kullandığını belirtti. Spesifik yöntemler şunları içeriyor:
Bu hacker grubu, sosyal mühendislik ilkelerini tam anlamıyla kullanarak, büyük sosyal medya platformlarında farklı roller üstleniyor.
Blok zinciri endüstrisi geliştiricileriyle sohbet edin, ilişkileri geliştirin ve sonraki eylemler için hazırlanın.
Bu hacker örgütü, geliştiricilerin güvenini kazanmak için dış kaynak çalışanı işe alma gibi bahanelerle kendi ticaret sitesini bile kurmuştur.
Fırsat bulup ilgili kötü amaçlı yazılımları göndererek oltalama saldırısı gerçekleştirmek.
Bu tür olaylar için güvenlik uzmanları öneriyor:
Sektör çalışanları, yurt içi ve yurt dışındaki büyük tehdit platformlarının güvenlik istihbaratını dikkatle izlemeli, kendi kontrollerini yapmalı ve yüksek bir dikkat seviyesini korumalıdır.
Geliştiriciler, çalıştırılabilir programı çalıştırmadan önce gerekli güvenlik kontrollerini yapmalıdır.
Sıfır güven mekanizmasını uygulamak, bu tür tehditlerin getirdiği riskleri etkili bir şekilde azaltır.
Mac/Windows gerçek kullanıcıları, güvenlik yazılımlarının gerçek zamanlı korumasını açık tutmalı ve en son virüs veritabanını zamanında güncellemelidir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 Likes
Reward
20
9
Share
Comment
0/400
AirdropHarvester
· 5h ago
Kapıya kadar rakip mi geliyor?
View OriginalReply0
ForkItAll
· 5h ago
İnsan kaynağı en büyük açığıdır.
View OriginalReply0
shadowy_supercoder
· 08-02 16:50
Hala böyle Emiciler Tarafından Oyuna Getirilmek mi?
View OriginalReply0
0xOverleveraged
· 08-02 03:55
enayiler insanları enayi yerine koymak 6月去了
View OriginalReply0
ProveMyZK
· 08-01 16:02
Erken söyledim, gerçekten rastgele linklere tıklamamalısın.
View OriginalReply0
LuckyHashValue
· 08-01 16:02
Bu sefer kazandık gibi görünüyor.
View OriginalReply0
ChainWanderingPoet
· 08-01 16:02
Mühendisin aklı o kadar kolay kandırılır mı?
View OriginalReply0
Degentleman
· 08-01 15:59
Blok zinciri araştırma deneyimi 10 yıl olan eski kripto dünyası, Ethereum ekosistemini takip et / Sushi'de büyük pozisyon oyuncusu / AAVE derinlik kullanıcısı
Gerçekten enayi bir yemek.
View OriginalReply0
StableBoi
· 08-01 15:46
Kripto Para Trade kötü durumda, gündüz hayal kurma.
Axie Infinity sahte işe alım tuzağına düştü ve 5.4 milyar dolar değerinde Kripto Varlıklar çalındı.
Axie Infinity mühendisleri sahte işe alım tuzağına düştü, bu da kripto endüstrisinde büyük bir Hacker olayına yol açtı.
Birlikte dikkat çekici bir iş başvuru olayı, şifreleme endüstrisindeki en büyük ölçekli Hacker saldırılarından birini tetikledi. Axie Infinity'nin kıdemli mühendisinin, daha sonra sahte olduğu kanıtlanan bir şirkete yoğun ilgi göstermesi, nihayetinde bu ciddi sonuçlara yol açtı.
Bu yıl Mart ayında, Axie Infinity'ye özel Ethereum yan zinciri Ronin, bir Hacker saldırısına uğradı ve 5.4 milyar dolar değerinde şifreleme para kaybı yaşandı. ABD hükümeti daha sonra bu durumu Kuzey Koreli Hacker grubu Lazarus ile ilişkilendirmiş olsa da, güvenlik açığının kullanımıyla ilgili ayrıntılar henüz tam olarak açıklanmamıştır.
Raporlara göre, bu olay sahte bir iş ilanıyla yakından ilişkilidir.
İki anonim kaynağa göre, bu yılın başlarında, kendisini kurgusal bir şirketin temsilcisi olarak tanıtan bir kişi, mesleki sosyal medya platformu aracılığıyla Axie Infinity geliştiricisi Sky Mavis'in çalışanlarıyla iletişime geçti ve onları işe başvurmaya teşvik etti. Birkaç mülakatın ardından, Sky Mavis'ten bir mühendis yüksek maaşlı bir iş teklifi aldı.
Ardından, mühendis PDF formatında sahte bir iş teklifi aldı. Bu belgeyi indirdikten sonra, Hacker yazılımı Ronin'in sistemine başarıyla sızdı. Böylece Hacker, Ronin ağı üzerindeki dokuz doğrulama düğümünden dördüne saldırarak kontrol altına aldı, sadece bir tane daha alması durumunda tüm ağı tamamen kontrol altına alabilecekti.
Sky Mavis, 27 Nisan'da yayınladığı bir sonrası analiz raporunda şunları belirtti: "Çalışanlarımız, çeşitli sosyal kanallarda gelişmiş kimlik avı saldırılarıyla sürekli karşı karşıya kalıyor; bu saldırılardan biri, bir çalışanın şanssız bir şekilde hedef alınmasıyla sonuçlandı. Saldırganlar, bu erişim yetkisini kullanarak Sky Mavis'in IT altyapısına sızdı ve doğrulama düğümlerine erişim sağladı. Bu çalışan artık şirkette çalışmıyor."
Doğrulama düğümleri, blok zincirinde işlem blokları oluşturma ve veri oracle'larını güncelleme gibi birçok önemli işlevi yerine getirir. Ronin, işlemleri imzalamak için "yetki kanıtı" sistemini kullanır ve gücü dokuz güvenilir doğrulayıcıda toplar.
Bir blok zinciri analiz şirketi Nisan ayında yayınladığı bir blog yazısında şunları açıkladı: "Dokuz doğrulayıcıdan beşi onayladığı sürece, fonlar aktarılabilir. Saldırganlar beş doğrulayıcının özel anahtarlarını elde etmeyi başardı ve bu da şifreleme varlıklarını çalmak için yeterli oldu."
Hacker'ların sahte iş ilanları aracılığıyla Ronin sistemine başarıyla sızmasına rağmen, yalnızca dokuz doğrulayıcıdan dördünü kontrol edebildiler ve kontrolü tamamlamak için bir ek doğrulayıcıya ihtiyaçları vardı.
Sky Mavis, son raporunda, hackerların Axie DAO'yu (bir oyun ekosistemini destekleyen organizasyon) kullanarak saldırıyı gerçekleştirdiğini açıkladı. Sky Mavis, Kasım 2021'de DAO'dan ağır işlem yükünü yönetmek için yardım istemişti.
"Axie DAO, Sky Mavis'in çeşitli işlemleri imzalamasına izin veriyor. Bu uygulama Aralık 2021'de durduruldu, ancak izin listesi erişim hakkı iptal edilmedi," diye belirtti Sky Mavis bir blog yazısında. "Bir kez saldırganlar Sky Mavis sistemine erişim sağladıklarında, Axie DAO doğrulayıcısından imza alabilirler."
Hacker saldırısının üzerinden bir ay geçtikten sonra, Sky Mavis doğrulama düğümü sayısını 11'e çıkardı ve blog yazısında uzun vadeli hedefinin 100'den fazla düğüm sahibi olmak olduğunu belirtti.
Sky Mavis, saldırının nasıl gerçekleştiği konusunda yorum yapmayı reddetti.
Nisan ayının başında, Sky Mavis bir finansman turunda 150 milyon dolar topladı. Bu fon, saldırıdan etkilenen kullanıcıları tazmin etmek için şirketin kendi fonlarıyla birlikte kullanılacak. Şirket yakın zamanda, kullanıcıların paralarını 28 Haziran'dan itibaren geri alacaklarını açıkladı. Saldırı sonrası aniden durdurulan Ronin Ethereum köprüsü de geçen hafta yeniden başlatıldı.
Son zamanlarda yapılan bir araştırma, Kuzey Kore'nin Lazarus grubunun mesleki sosyal platformları ve anlık mesajlaşma yazılımlarını kötüye kullanarak havacılık ve savunma müteahhitlerine saldırılar düzenlediğini gösteriyor. Ancak, rapor bu tekniği Sky Mavis Hacker olayıyla ilişkilendirmiyor.
Ayrıca, bu yılın Nisan ayında, bir güvenlik kurumu bir güvenlik uyarısı yayınlayarak Kuzey Kore APT grubu Lazarus Group'un dijital para endüstrisine yönelik hedefli APT saldırıları için bir dizi kötü amaçlı uygulama kullandığını belirtti. Spesifik yöntemler şunları içeriyor:
Bu hacker grubu, sosyal mühendislik ilkelerini tam anlamıyla kullanarak, büyük sosyal medya platformlarında farklı roller üstleniyor.
Blok zinciri endüstrisi geliştiricileriyle sohbet edin, ilişkileri geliştirin ve sonraki eylemler için hazırlanın.
Bu hacker örgütü, geliştiricilerin güvenini kazanmak için dış kaynak çalışanı işe alma gibi bahanelerle kendi ticaret sitesini bile kurmuştur.
Fırsat bulup ilgili kötü amaçlı yazılımları göndererek oltalama saldırısı gerçekleştirmek.
Bu tür olaylar için güvenlik uzmanları öneriyor:
Sektör çalışanları, yurt içi ve yurt dışındaki büyük tehdit platformlarının güvenlik istihbaratını dikkatle izlemeli, kendi kontrollerini yapmalı ve yüksek bir dikkat seviyesini korumalıdır.
Geliştiriciler, çalıştırılabilir programı çalıştırmadan önce gerekli güvenlik kontrollerini yapmalıdır.
Sıfır güven mekanizmasını uygulamak, bu tür tehditlerin getirdiği riskleri etkili bir şekilde azaltır.
Mac/Windows gerçek kullanıcıları, güvenlik yazılımlarının gerçek zamanlı korumasını açık tutmalı ve en son virüs veritabanını zamanında güncellemelidir.
Gerçekten enayi bir yemek.