加密货币黑客:通过 Munchables 从 Blast 窃取 6200 万美元
拉撒路集团再次出击? 朝鲜黑客组织 Lazarus 在加密货币生态系统中因其屡次遭受黑客攻击而臭名昭著。 最新的攻击目标是 L2 Blast 上的 Munchables 协议。 回顾这起价值 6200 万美元的盗窃案。
价值 6200 万美元的 Munchables 协议被黑客攻击
Munchables 是一个部署在以太坊网络第 2 层 Blast 上的 Web3 游戏平台。
3 月 26 日,协议团队宣布他们成为黑客攻击的受害者。 这导致至少 17,400 ETH 的损失,估计价值 6200 万美元。
Munchables 透露自己是黑客攻击的受害者 – 来源:X.
实际上,黑客成功地利用了智能合约并耗尽了所有存入的资金。
朝鲜黑客是这次袭击的幕后黑手?
黑客攻击发生后不久,加密货币调查员 ZachXBT 透露,这次攻击很可能与朝鲜黑客有关。 这一次,朝鲜黑客使用了先进的方法,通过渗透协议的队伍,成功完成了他的攻击。
尽管其与臭名昭著的朝鲜黑客组织 Lazarus Group 的联系尚未得到证实,但考虑到他们在生态系统中屡次发起的攻击,这种可能性仍然存在。
事实上,根据 ZachXBT 的说法,Munchables 会聘请一名朝鲜开发商来幕后黑手。 他在 GitHub 上的化名 Werewolves0493 很可能会加入 Munchables 的行列,以便能够从内部进行攻击。
更糟糕的是,后者还可能雇佣另外 3 名开发人员,而他们很可能是同一个人。
“Munchables 团队雇用的四位与此次攻击有关的不同开发人员很可能都是同一个人,因为他们互相推荐工作,并定期将付款转移到相同的两个存款地址。 »
正如您所了解的,这是一次高级别的社会工程攻击。 为此,黑客冒充专家开发人员以加入该项目的行列。 一旦该项目被渗透,它就会推荐其他几个开发人员,这些开发人员很可能是同一个人。
一旦渗透到组织的不同级别,它就获得了充分利用智能合约的权利。
正如一位互联网用户指出的那样,神秘的 Werewolves0493 的 GitHub 个人资料看起来很可疑。 事实上,后者绝对了解所有编程语言和工具。
回转
虽然一些互联网用户要求 Blast 回滚以取消黑客攻击,但 Munchables 团队透露他们已与黑客达成协议。
因此,3月27日,他们宣布:
“开发商 [à savoir le黑客] Munchables 已同意无条件共享所有 Munchables 基金的私钥。 »
这是一个令人惊讶的情况,这可能会破坏拉撒路黑客组织参与的理论。 事实上,后者并未就资金返还进行谈判。
待续 不幸的是,这是 Blast 三月份的第二次黑客攻击。 上周,Super Sushi Samouraï 协议遭受攻击,造成 460 万美元损失。
文章《加密货币黑客:通过 Munchables 从 Blast 窃取 6200 万美元》首先发表在 Journal du Coin 上。