朝鲜黑客冒充开发者面试Web3项目 成功后盗取超过6,000万美元的以太坊
2024-3-27 15:20:57 Author: www.landiannews.com(查看原文) 阅读量:11 收藏

朝鲜黑客的想象力显然比我们更丰富,拉撒路集团一方面靠着自己的各种技术展开攻击盗窃资金,另一方面也在比拼智力,通过某些意想不到的方式展开攻击。

而被朝鲜黑客盯上的新方式就是各种区块链项目或者 Web3 项目,最新的受害者是 Blast 区块链上的一个 Web3 项目 Munchables。

朝鲜黑客冒充开发者面试Web3项目 成功后盗取超过6,000万美元的以太坊

本周三早些时候 Munchables 在一份合约被恶意操纵后,有超过 6,250 万美元的以太坊被耗尽,尽管开发商已经共享所有私钥希望能够锁定资金,但黑客显然已经将资金转移到各个地方。

目前的猜测是为 Munchables 工作的一名核心开发者是朝鲜黑客冒充的,他们通常会伪造光鲜的教育背景和履历来骗取信任,接着寻找各种支持远程工作的项目,在面试成功后就变成特洛伊木马。

这种情况目前发生的还不是很多但已经有发生的了,对于各种区块链项目来说远程工作是常见的,而如何辨别黑客的身份就是问题了。

比如本案例中的黑客 GitHub 账号可能是 Werewolves0493,不过知道账号没有任何意义,因为这些黑客会提前准备大量 GitHub 账号和不同的身份,有时候甚至还会针对一个职位发出多个简历进行申请,确保通过率。

朝鲜黑客的主要目标还是资金,但这种攻击方式也可以很容易横向扩展到其他领域,所以说能够做的事情还是很多的。

版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。


文章来源: https://www.landiannews.com/archives/103082.html
如有侵权请联系:admin#unsafe.sh