L'industrie du chiffrement a subi une énorme attaque de Hacker, provenant d'une fausse annonce de recrutement
La chaîne latérale exclusive du jeu Axie Infinity, Ronin, a subi une importante attaque de hacker en mars de cette année, entraînant une perte de 540 millions de dollars en chiffrement. Cet événement est considéré comme l'une des plus grandes attaques de hacker de l'histoire de l'industrie du chiffrement. Bien que le gouvernement américain ait ensuite lié cette affaire à un groupe de hackers nord-coréens, les méthodes exactes utilisées ne sont pas encore complètement divulguées.
Selon des informations, cette attaque est étroitement liée à une fausse annonce de recrutement. On rapporte qu'au début de cette année, une personne se présentant comme représentant d'une certaine entreprise a contacté des employés de Sky Mavis, le développeur d'Axie Infinity, via un réseau social professionnel, les encourageant à postuler. Après plusieurs tours d'entretiens, un ingénieur de Sky Mavis a obtenu un poste bien rémunéré.
Ensuite, l'ingénieur a reçu une fausse lettre d'embauche, présentée sous forme de document PDF. Lorsque l'ingénieur a téléchargé et ouvert ce document, le logiciel du Hacker a réussi à infiltrer le système de Ronin. Le Hacker a ensuite attaqué et contrôlé quatre des neuf validateurs sur le réseau Ronin, ne manquant qu'un pas pour prendre le contrôle total du réseau.
Sky Mavis a déclaré dans une déclaration ultérieure que des employés de l'entreprise subissaient des attaques de phishing avancées sur divers canaux sociaux, ce qui a finalement conduit à l'intrusion réussie d'un employé. Cet employé n'est plus en poste chez Sky Mavis. Les attaquants ont utilisé les accès obtenus pour infiltrer l'infrastructure informatique de l'entreprise et ont pris le contrôle des nœuds de validation.
Ronin utilise un système de "preuve d'autorité" pour la signature des transactions, concentrant le pouvoir entre les mains de neuf validateurs de confiance. Les experts en analyse de blockchain expliquent que tant que cinq validateurs donnent leur approbation, les fonds peuvent être transférés. L'attaquant a réussi à obtenir les clés privées de cinq validateurs, ce qui lui a permis de voler une grande quantité d'actifs chiffrement.
Un Hacker a réussi à infiltrer le système Ronin via des annonces de recrutement frauduleuses, contrôlant quatre des neuf validateurs. Pour compléter l'attaque, ils avaient également besoin du soutien d'un autre validateur. Sky Mavis a révélé que le Hacker avait finalement utilisé Axie DAO (une organisation soutenant l'écosystème du jeu) pour mener à bien l'attaque. En effet, Sky Mavis avait demandé en novembre 2021 l'aide du DAO pour gérer une charge de transactions lourde, mais n'avait pas révoqué les droits d'accès concernés après l'arrêt en décembre 2021.
Un mois après l'attaque des hackers, Sky Mavis a augmenté le nombre de ses nœuds de validation à 11 et a déclaré que l'objectif à long terme est d'avoir plus de 100 nœuds. La société a obtenu 150 millions de dollars de financement au début avril pour indemniser les utilisateurs affectés. Récemment, Sky Mavis a annoncé qu'elle commencerait à rembourser les utilisateurs le 28 juin. Le pont Ethereum Ronin, qui avait été suspendu en raison de l'attaque, a également redémarré la semaine dernière.
Les experts en sécurité conseillent aux professionnels de l'industrie de rester constamment attentifs aux renseignements de sécurité des principales plateformes de menaces, de procéder à des auto-évaluations et d'augmenter leur vigilance. Avant d'exécuter des programmes exécutables, les développeurs doivent effectuer les vérifications de sécurité nécessaires. Parallèlement, la mise en œuvre d'un mécanisme de zéro confiance peut réduire efficacement les risques associés à de telles menaces. Pour les utilisateurs de machines physiques, il est recommandé de garder la protection en temps réel de leur logiciel de sécurité activée et de mettre à jour régulièrement la base de données des virus.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
6
Partager
Commentaire
0/400
LiquidityWitch
· Il y a 16h
500 millions ! Qui peut résister à ça ?
Voir l'originalRépondre0
YieldWhisperer
· Il y a 17h
vu ce modèle auparavant... ingénierie sociale classique + risque interne. sécurité de maternelle à vrai dire
Voir l'originalRépondre0
LiquidatedAgain
· Il y a 17h
Si seulement on avait regardé deux pages de plus du manuel de contrôle des risques, on n'aurait pas été autant grugés.
5,4 milliards de dollars en actifs de chiffrement volés, Axie Infinity victime d'une attaque de phishing par fausse recrue.
L'industrie du chiffrement a subi une énorme attaque de Hacker, provenant d'une fausse annonce de recrutement
La chaîne latérale exclusive du jeu Axie Infinity, Ronin, a subi une importante attaque de hacker en mars de cette année, entraînant une perte de 540 millions de dollars en chiffrement. Cet événement est considéré comme l'une des plus grandes attaques de hacker de l'histoire de l'industrie du chiffrement. Bien que le gouvernement américain ait ensuite lié cette affaire à un groupe de hackers nord-coréens, les méthodes exactes utilisées ne sont pas encore complètement divulguées.
Selon des informations, cette attaque est étroitement liée à une fausse annonce de recrutement. On rapporte qu'au début de cette année, une personne se présentant comme représentant d'une certaine entreprise a contacté des employés de Sky Mavis, le développeur d'Axie Infinity, via un réseau social professionnel, les encourageant à postuler. Après plusieurs tours d'entretiens, un ingénieur de Sky Mavis a obtenu un poste bien rémunéré.
Ensuite, l'ingénieur a reçu une fausse lettre d'embauche, présentée sous forme de document PDF. Lorsque l'ingénieur a téléchargé et ouvert ce document, le logiciel du Hacker a réussi à infiltrer le système de Ronin. Le Hacker a ensuite attaqué et contrôlé quatre des neuf validateurs sur le réseau Ronin, ne manquant qu'un pas pour prendre le contrôle total du réseau.
Sky Mavis a déclaré dans une déclaration ultérieure que des employés de l'entreprise subissaient des attaques de phishing avancées sur divers canaux sociaux, ce qui a finalement conduit à l'intrusion réussie d'un employé. Cet employé n'est plus en poste chez Sky Mavis. Les attaquants ont utilisé les accès obtenus pour infiltrer l'infrastructure informatique de l'entreprise et ont pris le contrôle des nœuds de validation.
Ronin utilise un système de "preuve d'autorité" pour la signature des transactions, concentrant le pouvoir entre les mains de neuf validateurs de confiance. Les experts en analyse de blockchain expliquent que tant que cinq validateurs donnent leur approbation, les fonds peuvent être transférés. L'attaquant a réussi à obtenir les clés privées de cinq validateurs, ce qui lui a permis de voler une grande quantité d'actifs chiffrement.
Un Hacker a réussi à infiltrer le système Ronin via des annonces de recrutement frauduleuses, contrôlant quatre des neuf validateurs. Pour compléter l'attaque, ils avaient également besoin du soutien d'un autre validateur. Sky Mavis a révélé que le Hacker avait finalement utilisé Axie DAO (une organisation soutenant l'écosystème du jeu) pour mener à bien l'attaque. En effet, Sky Mavis avait demandé en novembre 2021 l'aide du DAO pour gérer une charge de transactions lourde, mais n'avait pas révoqué les droits d'accès concernés après l'arrêt en décembre 2021.
Un mois après l'attaque des hackers, Sky Mavis a augmenté le nombre de ses nœuds de validation à 11 et a déclaré que l'objectif à long terme est d'avoir plus de 100 nœuds. La société a obtenu 150 millions de dollars de financement au début avril pour indemniser les utilisateurs affectés. Récemment, Sky Mavis a annoncé qu'elle commencerait à rembourser les utilisateurs le 28 juin. Le pont Ethereum Ronin, qui avait été suspendu en raison de l'attaque, a également redémarré la semaine dernière.
Les experts en sécurité conseillent aux professionnels de l'industrie de rester constamment attentifs aux renseignements de sécurité des principales plateformes de menaces, de procéder à des auto-évaluations et d'augmenter leur vigilance. Avant d'exécuter des programmes exécutables, les développeurs doivent effectuer les vérifications de sécurité nécessaires. Parallèlement, la mise en œuvre d'un mécanisme de zéro confiance peut réduire efficacement les risques associés à de telles menaces. Pour les utilisateurs de machines physiques, il est recommandé de garder la protection en temps réel de leur logiciel de sécurité activée et de mettre à jour régulièrement la base de données des virus.