Ingeniero de Axie Infinity cae en una trampa de reclutamiento falso, lo que provoca un importante evento de hacker en la industria de la encriptación
Un notable incidente de solicitud de empleo provocó uno de los ataques de Hacker más grandes en la industria de la encriptación. Un ingeniero senior de Axie Infinity mostró un gran interés en una empresa que luego se confirmó que era ficticia, lo que finalmente llevó a esta grave consecuencia.
En marzo de este año, la cadena lateral de Ethereum dedicada a Axie Infinity, Ronin, fue atacada por hackers, lo que resultó en una pérdida de hasta 540 millones de dólares en encriptación. Aunque el gobierno de EE. UU. luego vinculó este asunto con el grupo de hackers norcoreano Lazarus, los detalles específicos sobre la explotación de la vulnerabilidad aún no se han hecho públicos.
Según informes, este evento está estrechamente relacionado con un anuncio de trabajo falso.
Dos personas anónimas informaron que, a principios de este año, una persona que afirmaba representar a una empresa ficticia contactó a empleados de Sky Mavis, el desarrollador de Axie Infinity, a través de una plataforma de redes profesionales, animándolos a postularse. Después de varias rondas de entrevistas, un ingeniero de Sky Mavis recibió una oferta de trabajo bien remunerada.
Posteriormente, el ingeniero recibió una oferta de trabajo falsa en formato PDF. Tras descargar este documento, el software de Hacker logró infiltrarse en el sistema de Ronin. De este modo, el hacker pudo atacar y controlar cuatro de los nueve nodos de validación en la red de Ronin, quedando solo uno para poder dominar toda la red.
Sky Mavis en el informe de análisis posterior publicado el 27 de abril señaló: "Nuestros empleados continúan enfrentando varios ataques de phishing avanzados a través de canales sociales, y uno de nuestros empleados fue desafortunadamente comprometido. Los atacantes utilizaron este acceso para penetrar en la infraestructura de TI de Sky Mavis y obtener acceso a los nodos de validación. Este empleado ya no está en la empresa."
Los nodos de validación desempeñan múltiples funciones importantes en la blockchain, incluyendo la generación de bloques de transacciones y la actualización de oráculos de datos. Ronin utiliza un sistema de "prueba de autoridad" para firmar transacciones, concentrando el poder en manos de nueve validadores de confianza.
Una empresa de análisis de blockchain explicó en un artículo de blog publicado en abril: "Siempre que cinco de los nueve validadores aprueben, se pueden transferir fondos. Los atacantes lograron obtener las claves privadas de cinco validadores, suficientes para robar activos encriptación."
A pesar de que los hackers lograron infiltrarse en el sistema Ronin a través de anuncios de contratación falsos, solo controlan cuatro de los nueve validadores y necesitan un validador adicional para completar el control.
Sky Mavis reveló en su informe posterior que el Hacker utilizó Axie DAO (una organización que apoya el ecosistema de juegos) para llevar a cabo el ataque. Sky Mavis había solicitado la ayuda del DAO en noviembre de 2021 para manejar la pesada carga de transacciones.
"Axie DAO permite a Sky Mavis firmar diversas transacciones en su nombre. Esta práctica se detuvo en diciembre de 2021, pero el acceso a la lista de permisos no fue revocado," dijo Sky Mavis en un artículo de blog. "Una vez que el hacker obtiene acceso al sistema de Sky Mavis, puede obtener firmas del validador de Axie DAO."
Un mes después del ataque de Hacker, Sky Mavis aumentó el número de sus nodos de validación a 11 y declaró en una publicación de blog que el objetivo a largo plazo es tener más de 100 nodos.
Sky Mavis se negó a comentar sobre la forma específica en que ocurrió la Hacker.
A principios de abril, Sky Mavis recaudó 150 millones de dólares en una ronda de financiamiento. Estos fondos se utilizarán junto con los fondos propios de la empresa para compensar a los usuarios afectados por el ataque. La empresa anunció recientemente que comenzará a reembolsar a los usuarios el 28 de junio. El puente de Ethereum Ronin, que se detuvo repentinamente después del ataque de Hacker, también se reinició la semana pasada.
Recientemente, una encuesta mostró que el grupo Lazarus de Corea del Norte está abusando de plataformas de redes sociales profesionales y software de mensajería instantánea para atacar a contratistas de la industria aeroespacial y de defensa. Sin embargo, el informe no relacionó esta técnica con el incidente del hacker de Sky Mavis.
Además, en abril de este año, una agencia de seguridad emitió un aviso de seguridad, señalando que el grupo APT de Corea del Norte, Lazarus Group, utiliza una serie de aplicaciones maliciosas para llevar a cabo ataques APT dirigidos a la industria de las criptomonedas. Las técnicas específicas incluyen:
Esta organización Hacker aprovecha al máximo los principios de la ingeniería social, interpretando diferentes roles en las principales redes sociales.
Hablar con desarrolladores de la industria de la blockchain, estrechar relaciones y prepararse para acciones futuras.
La organización hacker incluso ha establecido su propio sitio de intercambio, utilizando pretextos como la contratación de empleados subcontratados para ganarse la confianza de los desarrolladores.
Aprovechar la oportunidad para enviar software malicioso relacionado y realizar ataques de phishing.
Para este tipo de eventos, los expertos en seguridad sugieren:
Los profesionales de la industria deben prestar atención a la inteligencia de seguridad de las principales plataformas de amenazas nacionales e internacionales, realizar autoevaluaciones y mantener un alto nivel de alerta.
Los desarrolladores deben realizar las verificaciones de seguridad necesarias antes de ejecutar el programa ejecutable.
Implementar un mecanismo de cero confianza para reducir efectivamente los riesgos derivados de tales amenazas.
Los usuarios de Mac/Windows deben mantener activada la protección en tiempo real del software de seguridad y actualizar regularmente la última base de virus.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
7
Compartir
Comentar
0/400
shadowy_supercoder
· 08-02 16:50
¿También pueden tomar a la gente por tonta así?
Ver originalesResponder0
0xOverleveraged
· 08-02 03:55
tontos tomar a la gente por tonta 6月去了
Ver originalesResponder0
ProveMyZK
· 08-01 16:02
Ya lo dije, no se puede hacer clic en el enlace indiscriminadamente.
Ver originalesResponder0
LuckyHashValue
· 08-01 16:02
Esta ola de ganancias es para nosotros.
Ver originalesResponder0
ChainWanderingPoet
· 08-01 16:02
¿No es demasiado fácil engañar a este ingeniero?
Ver originalesResponder0
Degentleman
· 08-01 15:59
Investigador en cadena de bloques con 10 años de experiencia en el mundo Cripto, seguir el ecosistema de Ethereum / jugador de posición pesada en Sushi / usuario profundo de AAVE
Verdaderamente tonto, una comida de tontos
Ver originalesResponder0
StableBoi
· 08-01 15:46
Comercio de criptomonedas desolador No sueñes durante el día
Axie Infinity se enfrenta a una trampa de reclutamiento falso que resultó en el robo de 540 millones de dólares en Activos Cripto.
Ingeniero de Axie Infinity cae en una trampa de reclutamiento falso, lo que provoca un importante evento de hacker en la industria de la encriptación
Un notable incidente de solicitud de empleo provocó uno de los ataques de Hacker más grandes en la industria de la encriptación. Un ingeniero senior de Axie Infinity mostró un gran interés en una empresa que luego se confirmó que era ficticia, lo que finalmente llevó a esta grave consecuencia.
En marzo de este año, la cadena lateral de Ethereum dedicada a Axie Infinity, Ronin, fue atacada por hackers, lo que resultó en una pérdida de hasta 540 millones de dólares en encriptación. Aunque el gobierno de EE. UU. luego vinculó este asunto con el grupo de hackers norcoreano Lazarus, los detalles específicos sobre la explotación de la vulnerabilidad aún no se han hecho públicos.
Según informes, este evento está estrechamente relacionado con un anuncio de trabajo falso.
Dos personas anónimas informaron que, a principios de este año, una persona que afirmaba representar a una empresa ficticia contactó a empleados de Sky Mavis, el desarrollador de Axie Infinity, a través de una plataforma de redes profesionales, animándolos a postularse. Después de varias rondas de entrevistas, un ingeniero de Sky Mavis recibió una oferta de trabajo bien remunerada.
Posteriormente, el ingeniero recibió una oferta de trabajo falsa en formato PDF. Tras descargar este documento, el software de Hacker logró infiltrarse en el sistema de Ronin. De este modo, el hacker pudo atacar y controlar cuatro de los nueve nodos de validación en la red de Ronin, quedando solo uno para poder dominar toda la red.
Sky Mavis en el informe de análisis posterior publicado el 27 de abril señaló: "Nuestros empleados continúan enfrentando varios ataques de phishing avanzados a través de canales sociales, y uno de nuestros empleados fue desafortunadamente comprometido. Los atacantes utilizaron este acceso para penetrar en la infraestructura de TI de Sky Mavis y obtener acceso a los nodos de validación. Este empleado ya no está en la empresa."
Los nodos de validación desempeñan múltiples funciones importantes en la blockchain, incluyendo la generación de bloques de transacciones y la actualización de oráculos de datos. Ronin utiliza un sistema de "prueba de autoridad" para firmar transacciones, concentrando el poder en manos de nueve validadores de confianza.
Una empresa de análisis de blockchain explicó en un artículo de blog publicado en abril: "Siempre que cinco de los nueve validadores aprueben, se pueden transferir fondos. Los atacantes lograron obtener las claves privadas de cinco validadores, suficientes para robar activos encriptación."
A pesar de que los hackers lograron infiltrarse en el sistema Ronin a través de anuncios de contratación falsos, solo controlan cuatro de los nueve validadores y necesitan un validador adicional para completar el control.
Sky Mavis reveló en su informe posterior que el Hacker utilizó Axie DAO (una organización que apoya el ecosistema de juegos) para llevar a cabo el ataque. Sky Mavis había solicitado la ayuda del DAO en noviembre de 2021 para manejar la pesada carga de transacciones.
"Axie DAO permite a Sky Mavis firmar diversas transacciones en su nombre. Esta práctica se detuvo en diciembre de 2021, pero el acceso a la lista de permisos no fue revocado," dijo Sky Mavis en un artículo de blog. "Una vez que el hacker obtiene acceso al sistema de Sky Mavis, puede obtener firmas del validador de Axie DAO."
Un mes después del ataque de Hacker, Sky Mavis aumentó el número de sus nodos de validación a 11 y declaró en una publicación de blog que el objetivo a largo plazo es tener más de 100 nodos.
Sky Mavis se negó a comentar sobre la forma específica en que ocurrió la Hacker.
A principios de abril, Sky Mavis recaudó 150 millones de dólares en una ronda de financiamiento. Estos fondos se utilizarán junto con los fondos propios de la empresa para compensar a los usuarios afectados por el ataque. La empresa anunció recientemente que comenzará a reembolsar a los usuarios el 28 de junio. El puente de Ethereum Ronin, que se detuvo repentinamente después del ataque de Hacker, también se reinició la semana pasada.
Recientemente, una encuesta mostró que el grupo Lazarus de Corea del Norte está abusando de plataformas de redes sociales profesionales y software de mensajería instantánea para atacar a contratistas de la industria aeroespacial y de defensa. Sin embargo, el informe no relacionó esta técnica con el incidente del hacker de Sky Mavis.
Además, en abril de este año, una agencia de seguridad emitió un aviso de seguridad, señalando que el grupo APT de Corea del Norte, Lazarus Group, utiliza una serie de aplicaciones maliciosas para llevar a cabo ataques APT dirigidos a la industria de las criptomonedas. Las técnicas específicas incluyen:
Esta organización Hacker aprovecha al máximo los principios de la ingeniería social, interpretando diferentes roles en las principales redes sociales.
Hablar con desarrolladores de la industria de la blockchain, estrechar relaciones y prepararse para acciones futuras.
La organización hacker incluso ha establecido su propio sitio de intercambio, utilizando pretextos como la contratación de empleados subcontratados para ganarse la confianza de los desarrolladores.
Aprovechar la oportunidad para enviar software malicioso relacionado y realizar ataques de phishing.
Para este tipo de eventos, los expertos en seguridad sugieren:
Los profesionales de la industria deben prestar atención a la inteligencia de seguridad de las principales plataformas de amenazas nacionales e internacionales, realizar autoevaluaciones y mantener un alto nivel de alerta.
Los desarrolladores deben realizar las verificaciones de seguridad necesarias antes de ejecutar el programa ejecutable.
Implementar un mecanismo de cero confianza para reducir efectivamente los riesgos derivados de tales amenazas.
Los usuarios de Mac/Windows deben mantener activada la protección en tiempo real del software de seguridad y actualizar regularmente la última base de virus.
Verdaderamente tonto, una comida de tontos