朝鲜黑客冒充开发者面试Web3项目,盗取超过6000万美元的以太坊

朝鲜黑客的想象力显然比我们更丰富,拉撒路集团一方面靠着自己的各种技术展开攻击盗窃资金,另一方面也在比拼智力,通过某些意想不到的方式展开攻击。而被朝鲜黑客盯上的新方式就是各种区块链项目或者Web3项目,最新的受害者是Blast区块链上的一个Web3项目Munchables。

本周三早些时候Munchables在一份合约被恶意操纵后,有超过6250万美元的以太坊被耗尽,尽管开发商已经共享所有私钥希望能够锁定资金,但黑客显然已经将资金转移到各个地方。

目前的猜测是为Munchables工作的一名核心开发者是朝鲜黑客冒充的,他们通常会伪造光鲜的教育背景和履历来骗取信任,接着寻找各种支持远程工作的项目,在面试成功后就变成特洛伊木马。

这种情况目前发生的还不是很多但已经有发生的了,对于各种区块链项目来说远程工作是常见的,而如何辨别黑客的身份就是问题了。

比如本案例中的黑客GitHub账号可能是Werewolves0493,不过知道账号没有任何意义,因为这些黑客会提前准备大量GitHub账号和不同的身份,有时候甚至还会针对一个职位发出多个简历进行申请,确保通过率。

朝鲜黑客的主要目标还是资金,但这种攻击方式也可以很容易横向扩展到其他领域,所以说能够做的事情还是很多的。

发表评论

评论已关闭。

相关文章