Insinyur Axie Infinity Terjebak Dalam Penipuan Perekrutan Palsu, Memicu Insiden Hacker Besar Dalam Industri Enkripsi
Sebuah peristiwa pengajuan kerja yang menarik perhatian menyebabkan salah satu serangan Hacker terbesar di industri enkripsi. Seorang insinyur senior Axie Infinity menunjukkan minat yang kuat terhadap sebuah perusahaan yang kemudian terbukti fiktif, yang akhirnya menyebabkan konsekuensi serius ini.
Pada bulan Maret tahun ini, sidechain Ethereum khusus Axie Infinity, Ronin, mengalami serangan Hacker, mengakibatkan kerugian hingga 540 juta dolar AS dalam enkripsi. Meskipun pemerintah AS kemudian mengaitkan insiden ini dengan kelompok Hacker Korea Utara, Lazarus, rincian spesifik mengenai eksploitasi tersebut belum sepenuhnya dipublikasikan.
Menurut laporan, peristiwa ini terkait erat dengan iklan lowongan pekerjaan palsu.
Dua orang sumber yang tidak disebutkan namanya mengungkapkan bahwa pada awal tahun ini, seorang yang mengaku mewakili perusahaan fiktif menghubungi karyawan pengembang Axie Infinity, Sky Mavis, melalui platform jejaring sosial profesional, mendorong mereka untuk melamar. Setelah beberapa putaran wawancara, seorang insinyur dari Sky Mavis menerima tawaran pekerjaan dengan gaji tinggi.
Kemudian, insinyur tersebut menerima surat pemberitahuan penerimaan palsu dalam format PDF. Setelah mengunduh dokumen ini, perangkat lunak enkripsi berhasil menyusup ke dalam sistem Ronin. Hacker dengan demikian dapat menyerang dan mengendalikan empat dari sembilan node validasi di jaringan Ronin, hanya satu lagi yang diperlukan untuk sepenuhnya menguasai seluruh jaringan.
Sky Mavis dalam laporan analisis pasca yang dirilis pada 27 April menyatakan: "Karyawan kami terus menghadapi berbagai serangan phishing tingkat tinggi di berbagai saluran sosial, di mana salah satu karyawan kami sayangnya telah diretas. Penyerang memanfaatkan akses ini untuk menyusup ke infrastruktur TI Sky Mavis dan mendapatkan akses ke node verifikasi. Karyawan tersebut tidak lagi bekerja di perusahaan."
Node validasi memiliki beberapa fungsi penting dalam blockchain, termasuk menghasilkan blok transaksi dan memperbarui oracle data. Ronin menggunakan sistem "bukti otoritatif" untuk menandatangani transaksi, yang mengkonsentrasikan kekuasaan di tangan sembilan validator tepercaya.
Sebuah perusahaan analisis blockchain menjelaskan dalam artikel blog yang diterbitkan pada bulan April: "Selama lima dari sembilan validator menyetujui, dana dapat dipindahkan. Penyerang berhasil mendapatkan kunci pribadi dari lima validator, cukup untuk mencuri aset enkripsi."
Meskipun Hacker berhasil menyusup ke sistem Ronin melalui iklan lowongan palsu, mereka hanya mengendalikan empat dari sembilan validator, dan masih membutuhkan satu validator tambahan untuk menyelesaikan kendali.
Sky Mavis mengungkapkan dalam laporan pasca kejadian bahwa Hacker memanfaatkan Axie DAO (sebuah organisasi yang mendukung ekosistem permainan) untuk menyelesaikan serangan. Sky Mavis pernah meminta bantuan DAO pada November 2021 untuk menangani beban transaksi yang berat.
"Axie DAO memungkinkan Sky Mavis untuk menandatangani berbagai transaksi atas namanya. Praktik ini dihentikan pada desember 2021, tetapi akses daftar izin tidak dicabut," tulis Sky Mavis dalam artikel blog. "Begitu peretas mendapatkan akses ke sistem Sky Mavis, mereka dapat memperoleh tanda tangan dari validator Axie DAO."
Setelah serangan hacker terjadi selama sebulan, Sky Mavis menambah jumlah node validasinya menjadi 11 dan menyatakan dalam artikel blog bahwa tujuan jangka panjangnya adalah memiliki lebih dari 100 node.
Sky Mavis menolak untuk mengomentari cara spesifik dari serangan Hacker.
Pada awal April, Sky Mavis mengumpulkan 150 juta dolar AS dalam putaran pendanaan. Dana ini akan digunakan bersama dengan dana perusahaan untuk mengkompensasi pengguna yang terkena dampak serangan. Perusahaan baru-baru ini menyatakan bahwa mereka akan mulai mengembalikan dana kepada pengguna pada 28 Juni. Jembatan Ethereum Ronin yang tiba-tiba dihentikan setelah serangan Hacker juga telah diluncurkan kembali minggu lalu.
Baru-baru ini, sebuah survei menunjukkan bahwa organisasi Lazarus dari Korea Utara menyalahgunakan platform jejaring sosial profesional dan perangkat lunak pesan instan untuk menyerang kontraktor di bidang dirgantara dan pertahanan. Namun, laporan tersebut tidak mengaitkan teknologi ini dengan insiden peretasan Sky Mavis.
Selain itu, pada bulan April tahun ini, sebuah lembaga keamanan mengeluarkan peringatan keamanan, menunjukkan bahwa kelompok APT Korea Utara, Lazarus Group, menggunakan serangkaian aplikasi jahat untuk melakukan serangan APT terarah terhadap industri mata uang digital. Metode spesifik yang digunakan termasuk:
Organisasi hacker ini memanfaatkan prinsip rekayasa sosial dengan baik, memainkan berbagai peran di media sosial.
Mengobrol dengan pengembang industri blockchain, membangun hubungan, dan mempersiapkan tindakan selanjutnya.
Organisasi hacker ini bahkan membangun situs perdagangan mereka sendiri, dengan dalih merekrut karyawan outsourcing, untuk mendapatkan kepercayaan para pengembang.
Memanfaatkan kesempatan untuk mengirim perangkat lunak berbahaya terkait untuk melakukan serangan phishing.
Menanggapi jenis kejadian ini, para ahli keamanan menyarankan:
Para profesional di industri harus memperhatikan dengan cermat informasi keamanan dari berbagai platform ancaman domestik dan internasional, melakukan pemeriksaan mandiri, dan tetap waspada.
Pengembang harus melakukan pemeriksaan keamanan yang diperlukan sebelum menjalankan program yang dapat dieksekusi.
Menerapkan mekanisme kepercayaan nol untuk secara efektif mengurangi risiko yang ditimbulkan oleh ancaman semacam itu.
Pengguna Mac/Windows harus menjaga perlindungan real-time dari perangkat lunak keamanan tetap aktif, dan segera memperbarui database virus terbaru.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
7
Bagikan
Komentar
0/400
shadowy_supercoder
· 23jam yang lalu
还能这么 play people for suckers啊
Lihat AsliBalas0
0xOverleveraged
· 08-02 03:55
suckers play people for suckers sampai bulan Juni.
Lihat AsliBalas0
ProveMyZK
· 08-01 16:02
Saya sudah bilang, jangan sembarangan klik tautan.
Lihat AsliBalas0
LuckyHashValue
· 08-01 16:02
Gelombang ini mendapatkan keuntungan.
Lihat AsliBalas0
ChainWanderingPoet
· 08-01 16:02
Insinyur ini terlalu mudah dibohongi.
Lihat AsliBalas0
Degentleman
· 08-01 15:59
Pengalaman penelitian Blockchain selama 10 tahun di dunia kripto, mengikuti ekosistem Ethereum / Pemain Posisi Berat Sushi / Pengguna Kedalaman AAVE
Benar-benar suckers.
Lihat AsliBalas0
StableBoi
· 08-01 15:46
Perdagangan Mata Uang Kripto suram, tidak bermimpi di siang hari
Axie Infinity mengalami jebakan perekrutan palsu yang menyebabkan 5,4 miliar Aset Kripto dicuri
Insinyur Axie Infinity Terjebak Dalam Penipuan Perekrutan Palsu, Memicu Insiden Hacker Besar Dalam Industri Enkripsi
Sebuah peristiwa pengajuan kerja yang menarik perhatian menyebabkan salah satu serangan Hacker terbesar di industri enkripsi. Seorang insinyur senior Axie Infinity menunjukkan minat yang kuat terhadap sebuah perusahaan yang kemudian terbukti fiktif, yang akhirnya menyebabkan konsekuensi serius ini.
Pada bulan Maret tahun ini, sidechain Ethereum khusus Axie Infinity, Ronin, mengalami serangan Hacker, mengakibatkan kerugian hingga 540 juta dolar AS dalam enkripsi. Meskipun pemerintah AS kemudian mengaitkan insiden ini dengan kelompok Hacker Korea Utara, Lazarus, rincian spesifik mengenai eksploitasi tersebut belum sepenuhnya dipublikasikan.
Menurut laporan, peristiwa ini terkait erat dengan iklan lowongan pekerjaan palsu.
Dua orang sumber yang tidak disebutkan namanya mengungkapkan bahwa pada awal tahun ini, seorang yang mengaku mewakili perusahaan fiktif menghubungi karyawan pengembang Axie Infinity, Sky Mavis, melalui platform jejaring sosial profesional, mendorong mereka untuk melamar. Setelah beberapa putaran wawancara, seorang insinyur dari Sky Mavis menerima tawaran pekerjaan dengan gaji tinggi.
Kemudian, insinyur tersebut menerima surat pemberitahuan penerimaan palsu dalam format PDF. Setelah mengunduh dokumen ini, perangkat lunak enkripsi berhasil menyusup ke dalam sistem Ronin. Hacker dengan demikian dapat menyerang dan mengendalikan empat dari sembilan node validasi di jaringan Ronin, hanya satu lagi yang diperlukan untuk sepenuhnya menguasai seluruh jaringan.
Sky Mavis dalam laporan analisis pasca yang dirilis pada 27 April menyatakan: "Karyawan kami terus menghadapi berbagai serangan phishing tingkat tinggi di berbagai saluran sosial, di mana salah satu karyawan kami sayangnya telah diretas. Penyerang memanfaatkan akses ini untuk menyusup ke infrastruktur TI Sky Mavis dan mendapatkan akses ke node verifikasi. Karyawan tersebut tidak lagi bekerja di perusahaan."
Node validasi memiliki beberapa fungsi penting dalam blockchain, termasuk menghasilkan blok transaksi dan memperbarui oracle data. Ronin menggunakan sistem "bukti otoritatif" untuk menandatangani transaksi, yang mengkonsentrasikan kekuasaan di tangan sembilan validator tepercaya.
Sebuah perusahaan analisis blockchain menjelaskan dalam artikel blog yang diterbitkan pada bulan April: "Selama lima dari sembilan validator menyetujui, dana dapat dipindahkan. Penyerang berhasil mendapatkan kunci pribadi dari lima validator, cukup untuk mencuri aset enkripsi."
Meskipun Hacker berhasil menyusup ke sistem Ronin melalui iklan lowongan palsu, mereka hanya mengendalikan empat dari sembilan validator, dan masih membutuhkan satu validator tambahan untuk menyelesaikan kendali.
Sky Mavis mengungkapkan dalam laporan pasca kejadian bahwa Hacker memanfaatkan Axie DAO (sebuah organisasi yang mendukung ekosistem permainan) untuk menyelesaikan serangan. Sky Mavis pernah meminta bantuan DAO pada November 2021 untuk menangani beban transaksi yang berat.
"Axie DAO memungkinkan Sky Mavis untuk menandatangani berbagai transaksi atas namanya. Praktik ini dihentikan pada desember 2021, tetapi akses daftar izin tidak dicabut," tulis Sky Mavis dalam artikel blog. "Begitu peretas mendapatkan akses ke sistem Sky Mavis, mereka dapat memperoleh tanda tangan dari validator Axie DAO."
Setelah serangan hacker terjadi selama sebulan, Sky Mavis menambah jumlah node validasinya menjadi 11 dan menyatakan dalam artikel blog bahwa tujuan jangka panjangnya adalah memiliki lebih dari 100 node.
Sky Mavis menolak untuk mengomentari cara spesifik dari serangan Hacker.
Pada awal April, Sky Mavis mengumpulkan 150 juta dolar AS dalam putaran pendanaan. Dana ini akan digunakan bersama dengan dana perusahaan untuk mengkompensasi pengguna yang terkena dampak serangan. Perusahaan baru-baru ini menyatakan bahwa mereka akan mulai mengembalikan dana kepada pengguna pada 28 Juni. Jembatan Ethereum Ronin yang tiba-tiba dihentikan setelah serangan Hacker juga telah diluncurkan kembali minggu lalu.
Baru-baru ini, sebuah survei menunjukkan bahwa organisasi Lazarus dari Korea Utara menyalahgunakan platform jejaring sosial profesional dan perangkat lunak pesan instan untuk menyerang kontraktor di bidang dirgantara dan pertahanan. Namun, laporan tersebut tidak mengaitkan teknologi ini dengan insiden peretasan Sky Mavis.
Selain itu, pada bulan April tahun ini, sebuah lembaga keamanan mengeluarkan peringatan keamanan, menunjukkan bahwa kelompok APT Korea Utara, Lazarus Group, menggunakan serangkaian aplikasi jahat untuk melakukan serangan APT terarah terhadap industri mata uang digital. Metode spesifik yang digunakan termasuk:
Organisasi hacker ini memanfaatkan prinsip rekayasa sosial dengan baik, memainkan berbagai peran di media sosial.
Mengobrol dengan pengembang industri blockchain, membangun hubungan, dan mempersiapkan tindakan selanjutnya.
Organisasi hacker ini bahkan membangun situs perdagangan mereka sendiri, dengan dalih merekrut karyawan outsourcing, untuk mendapatkan kepercayaan para pengembang.
Memanfaatkan kesempatan untuk mengirim perangkat lunak berbahaya terkait untuk melakukan serangan phishing.
Menanggapi jenis kejadian ini, para ahli keamanan menyarankan:
Para profesional di industri harus memperhatikan dengan cermat informasi keamanan dari berbagai platform ancaman domestik dan internasional, melakukan pemeriksaan mandiri, dan tetap waspada.
Pengembang harus melakukan pemeriksaan keamanan yang diperlukan sebelum menjalankan program yang dapat dieksekusi.
Menerapkan mekanisme kepercayaan nol untuk secara efektif mengurangi risiko yang ditimbulkan oleh ancaman semacam itu.
Pengguna Mac/Windows harus menjaga perlindungan real-time dari perangkat lunak keamanan tetap aktif, dan segera memperbarui database virus terbaru.
Benar-benar suckers.