Hacker-ek Kihasználják a Radiant Capital-t Kártékony Szoftverrel, 50 millió dollár Lopás Azonban elkövetve

Image by Freepik

Hacker-ek Kihasználják a Radiant Capital-t Kártékony Szoftverrel, 50 millió dollár Lopás Azonban elkövetve

Olvasási idő: 3 perc

Egy kártékony programot tartalmazó PDF, amit a Radiant Capital mérnökeinek küldtek, lehetővé tette észak-koreai hackereknek, hogy több mint 50 millió dollárt lopjanak el.

Siet? Itt vannak a legfontosabb tények!

  • A Radiant Capital 50 millió dollár veszteséget szenvedett egy 2024. október 16-i kibertámadásban.
  • A támadók egy korábbi alvállalkozót utánoztak, és kártékony szoftvert küldtek át egy hamisított Telegram üzeneten keresztül.
  • A kártékony szoftver lehetővé tette a rosszindulatú tranzakciókat, miközben ártalmatlan adatokat jelenített meg a Radiant felhasználói felületein.

A Radiant által, a Mandiant támogatásával készített nemrégiben megjelent következő jelentés további részleteket tár fel a biztonsági incidensről. 2024. szeptember 11-én egy Radiant fejlesztő egy álcázott volt alvállalkozótól kapott Telegram üzenetet.

Az üzenet, amely állítólag egy korábbi alvállalkozótól érkezett, tartalmazott egy linket egy összetömörített PDF-hez. Állítólag egy új intelligens szerződés-auditálási projekttel kapcsolatos, a dokumentum szakmai visszajelzést kért.

A ZIP fájlhoz kapcsolt domain hitelesen utánozta az alvállalkozó törvényes weboldalát, és a kérés szokványosnak tűnt a szakmai körökben. A fejlesztők gyakran küldenek egymásnak PDF-eket olyan feladatokhoz, mint jogi felülvizsgálatok vagy technikai auditok, ezáltal csökkentve az elsődleges gyanakvást.

Bízva a forrásban, a címzett megosztotta a fájlt kollégáival, akaratlanul előkészítve a terepet a kibertolvajlásra.

A Radiant csapat tudta nélkül a ZIP fájl tartalmazta az INLETDRIFT-ot, egy fejlett macOS kártevőt, ami a “legitim” dokumentumon belül volt álcázva. Amint aktiválódott, a kártevő egy állandó hátsó ajtót hozott létre, egy rosszindulatú AppleScript segítségével.

A kártékony szoftver tervezése kifinomult volt, meggyőző PDF-et mutatott a felhasználóknak, miközben észrevétlenül működött a háttérben.

Annak ellenére, hogy a Radiant szigorú kiberbiztonsági gyakorlatokat alkalmazott – beleértve a tranzakció szimulációkat, a terhelés ellenőrzését, és az iparági szabványos működési eljárások (SOPs) betartását – a kártékony szoftver sikeresen bejutott és több fejlesztői eszközt is kompromittált.

A támadók kihasználták a vak aláírást és hamisították az előtérben lévő interfészeket, ártalmatlan tranzakciós adatokat jelenítve meg, hogy leplezzék a rosszindulatú tevékenységeket. Ennek eredményeként a csalásos tranzakciók észrevétlenül hajtódtak végre.

A rablás előkészítése során a támadók rosszindulatú okos szerződéseket helyeztek el több platformon, beleértve az Arbitrumot, a Binance Smart Chain-t, a Base-t és az Ethereumot. Csak három perccel a lopás után törölték a hátsó bejáratuk és böngésző kiterjesztéseik nyomait.

A rablást precíz pontossággal hajtották végre: mindössze három perccel a lopott pénzeszközök átutalása után, a támadók eltüntették a hátsó ajtó nyomait és a hozzá kapcsolódó böngésző kiegészítőket, ami tovább bonyolítja a kriminalisztikai elemzést.

A Mandiant a támadást az UNC4736-nak tulajdonítja, amelyet AppleJeus vagy Citrine Sleet néven is ismernek, és ami Észak-Korea Felderítő Általános Igazgatóságához (RGB) köthető. Ez az eset rávilágít a vak aláírások és a front-end ellenőrzések sebezhetőségére, és hangsúlyozza a hardver szintű megoldások sürgető szükségességét a tranzakció tartalmak hitelesítéséhez.

A Radiant együttműködik az amerikai törvényenforcementtel, a Mandianttal és a zeroShadow-val, hogy befagyassza az ellopott eszközöket. A DAO továbbra is elkötelezett a helyreállítási erőfeszítések támogatása és az iparágszerte érvényes biztonsági szabványok javítása érdekében megosztott ismeretek mellett.

Tetszett ez a cikk? Értékelje!
Utáltam Nem igazán tetszik nekem Rendben volt Nagyon jó! Imádtam!

Örülünk, hogy tetszett a munkánk!

Értékes olvasóként írnál rólunk véleményt a Trustpilotra? Csak pár perc, és a világot jelentené számunkra. Köszönjük, hogy ilyen szuper vagy!

Értékelj minket a Trustpiloton
5.00 1 felhasználó szavazott
Cím
Hozzászólás
Köszönjük visszajelzését
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Írj hozzászólást

Loader
Loader Mutass többet...