تعرض مهندس برمجيات رفيع المستوى في Axie Infinity لعمليات توظيف وهمية، مما أدى إلى هجوم هاكرز واسع النطاق
أصبح مهندس أول في Axie Infinity عن غير قصد جزءًا أساسيًا من هجوم إلكتروني مدبر بعناية خلال عملية التوظيف، مما أدى في النهاية إلى واحدة من أسوأ حوادث هاكر في صناعة العملات المشفرة حتى الآن.
في مارس من هذا العام، تعرضت سلسلة الجانبية لإيثريوم المخصصة لـ Axie Infinity، Ronin، لهجوم هاكر، مما أدى إلى خسارة تصل إلى 540 مليون دولار من العملات المشفرة. على الرغم من أن الحكومة الأمريكية ألقت اللوم على هذا الحادث لاحقًا على مجموعة الهاكرز الكورية الشمالية Lazarus، إلا أن التفاصيل الدقيقة لتنفيذ الهجوم لم تُكشف بالكامل.
وفقًا لمصادر مطلعة، فإن سبب هذا الحدث هو إعلان توظيف مزيف. يُزعم أنه في وقت سابق من هذا العام، اتصل شخص يُدعي أنه يمثل شركة معينة بأحد موظفي مطور لعبة Axie Infinity، Sky Mavis، عبر منصة التواصل المهني، وشجعه على التقدم لوظيفة تبدو مغرية. بعد عدة جولات من المقابلات، تلقى هذا المهندس في Sky Mavis عرض عمل مغري.
ثم تلقى المهندس إشعار توظيف مزيف على شكل وثيقة PDF. عندما قام المهندس بتحميل وفتح هذه الوثيقة، تمكنت برامج الهاكر من التسلل إلى نظام Ronin. استخدم الهاكر هذه الثغرة للسيطرة على أربعة من بين تسعة موثقات على شبكة Ronin، وكانوا على بعد خطوة واحدة من السيطرة الكاملة على الشبكة بأكملها.
في التقرير اللاحق المنشور في 27 أبريل، اعترفت Sky Mavis: "يواجه موظفونا باستمرار هجمات تصيد احتيالي متقدمة عبر قنوات التواصل الاجتماعي، حيث تعرض أحد الموظفين للأسف للاختراق. الموظف لم يعد يعمل لدى Sky Mavis. استغل المهاجمون صلاحيات الوصول التي تم الحصول عليها لاختراق البنية التحتية لتكنولوجيا المعلومات في Sky Mavis والحصول على السيطرة على العقدة الموثوقة."
يلعب المدققون أدوارًا متعددة في blockchain، بما في ذلك إنشاء كتل المعاملات وتحديث بيانات أوامر الأسعار. تعتمد Ronin نظام "إثبات السلطة" لتوقيع المعاملات، مما يركز السلطة في أيدي تسعة مدققين موثوقين.
شرحت شركة تحليل بلوكتشين في مقالة مدونة نشرت في أبريل: "طالما أن خمسة من تسعة من المدققين يوافقون، يمكن تحويل الأموال. تمكن المهاجمون من الحصول على مفاتيح خاصة لخمس مدققين، وهو ما يكفي لسرقة الأصول المشفرة."
ومع ذلك، بعد أن نجح هاكر في اختراق نظام Ronin من خلال إعلانات توظيف مزيفة، لم يتحكم إلا في أربعة من تسعة مدققين، ولا يزال بحاجة إلى مدقق إضافي للسيطرة الكاملة على الشبكة.
كشفت Sky Mavis في تقريرها اللاحق أن الهاكر استغل في نهاية المطاف Axie DAO (وهي منظمة أنشئت لدعم نظام الألعاب البيئي) لتنفيذ الهجوم. كانت Sky Mavis قد طلبت في نوفمبر 2021 من DAO المساعدة في التعامل مع عبء المعاملات الثقيل.
"Axie DAO يسمح لشركة Sky Mavis بالتوقيع على مجموعة متنوعة من المعاملات نيابة عنها. وقد تم إيقاف هذا التفويض في ديسمبر 2021، لكن لم يتم سحب حق الوصول إلى قائمة الأذونات،" كما أوضحت شركة Sky Mavis في مقالها بالمدونة. "بمجرد أن يحصل الهاكر على الوصول إلى نظام Sky Mavis، سيكون بإمكانه الحصول على التوقيعات المطلوبة من مدققين Axie DAO."
بعد شهر من وقوع هجوم هاكر، زادت Sky Mavis عدد عقد التحقق الخاصة بها إلى 11، وأعلنت أن هدفها على المدى الطويل هو الحصول على أكثر من 100 عقدة.
حصلت Sky Mavis في أوائل أبريل على تمويل بقيمة 150 مليون دولار، وسيتم استخدام هذه الأموال مع أموال الشركة الخاصة لتعويض المستخدمين المتأثرين بالهجوم. قالت الشركة مؤخرًا إنها ستبدأ في 28 يونيو في إعادة الأموال إلى المستخدمين. كما تم إعادة تشغيل جسر الإيثيريوم Ronin الذي تم تعليقه بعد الهجوم الأسبوع الماضي.
ردًا على هذا النوع من الهجمات، ينصح خبراء الأمن:
يجب على العاملين في الصناعة متابعة معلومات الأمن المتعلقة بالتهديدات من المنصات الكبرى محلياً ودولياً، وإجراء فحص ذاتي، وزيادة اليقظة.
يجب على المطورين إجراء الفحوصات الأمنية اللازمة قبل تشغيل البرنامج القابل للتنفيذ.
تنفيذ آلية الثقة الصفرية يمكن أن يقلل بشكل فعال من المخاطر الناجمة عن هذه التهديدات.
يُنصح مستخدمي Mac/Windows بتفعيل الحماية الحية لبرامج الأمان الخاصة بهم، وتحديث قواعد بيانات الفيروسات بشكل دوري.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 16
أعجبني
16
7
مشاركة
تعليق
0/400
MetaverseLandlady
· 07-04 00:08
يا إلهي، لقد خسرت 5 مليارات بمجرد النقر على الصيد.
شاهد النسخة الأصليةرد0
ChainChef
· 07-03 03:12
بروتوكولات الأمان النصف مطبوخة تشبه الرز المطبوخ بشكل غير كافٍ... وصفة للكوارث fr
شاهد النسخة الأصليةرد0
BearMarketBuyer
· 07-02 15:33
هذا سيء للغاية!
شاهد النسخة الأصليةرد0
MetadataExplorer
· 07-02 15:33
سوف تقع في مشكلة البشر عاجلاً أم آجلاً
شاهد النسخة الأصليةرد0
CommunitySlacker
· 07-02 15:21
يا إلهي، لقد كنت غافلاً... هل يمكن أن يتم استدراجي بهذه الطريقة؟
شاهد النسخة الأصليةرد0
SnapshotStriker
· 07-02 15:12
هل من المعقول أن تكون هناك سلسلة جانبية Ronin من أجل هذه الأمانة؟
تعرضت Axie Infinity لهجوم هاكر بقيمة 540 مليون دولار، وكان التوظيف الوهمي هو نقطة الاختراق الرئيسية.
تعرض مهندس برمجيات رفيع المستوى في Axie Infinity لعمليات توظيف وهمية، مما أدى إلى هجوم هاكرز واسع النطاق
أصبح مهندس أول في Axie Infinity عن غير قصد جزءًا أساسيًا من هجوم إلكتروني مدبر بعناية خلال عملية التوظيف، مما أدى في النهاية إلى واحدة من أسوأ حوادث هاكر في صناعة العملات المشفرة حتى الآن.
في مارس من هذا العام، تعرضت سلسلة الجانبية لإيثريوم المخصصة لـ Axie Infinity، Ronin، لهجوم هاكر، مما أدى إلى خسارة تصل إلى 540 مليون دولار من العملات المشفرة. على الرغم من أن الحكومة الأمريكية ألقت اللوم على هذا الحادث لاحقًا على مجموعة الهاكرز الكورية الشمالية Lazarus، إلا أن التفاصيل الدقيقة لتنفيذ الهجوم لم تُكشف بالكامل.
وفقًا لمصادر مطلعة، فإن سبب هذا الحدث هو إعلان توظيف مزيف. يُزعم أنه في وقت سابق من هذا العام، اتصل شخص يُدعي أنه يمثل شركة معينة بأحد موظفي مطور لعبة Axie Infinity، Sky Mavis، عبر منصة التواصل المهني، وشجعه على التقدم لوظيفة تبدو مغرية. بعد عدة جولات من المقابلات، تلقى هذا المهندس في Sky Mavis عرض عمل مغري.
ثم تلقى المهندس إشعار توظيف مزيف على شكل وثيقة PDF. عندما قام المهندس بتحميل وفتح هذه الوثيقة، تمكنت برامج الهاكر من التسلل إلى نظام Ronin. استخدم الهاكر هذه الثغرة للسيطرة على أربعة من بين تسعة موثقات على شبكة Ronin، وكانوا على بعد خطوة واحدة من السيطرة الكاملة على الشبكة بأكملها.
في التقرير اللاحق المنشور في 27 أبريل، اعترفت Sky Mavis: "يواجه موظفونا باستمرار هجمات تصيد احتيالي متقدمة عبر قنوات التواصل الاجتماعي، حيث تعرض أحد الموظفين للأسف للاختراق. الموظف لم يعد يعمل لدى Sky Mavis. استغل المهاجمون صلاحيات الوصول التي تم الحصول عليها لاختراق البنية التحتية لتكنولوجيا المعلومات في Sky Mavis والحصول على السيطرة على العقدة الموثوقة."
يلعب المدققون أدوارًا متعددة في blockchain، بما في ذلك إنشاء كتل المعاملات وتحديث بيانات أوامر الأسعار. تعتمد Ronin نظام "إثبات السلطة" لتوقيع المعاملات، مما يركز السلطة في أيدي تسعة مدققين موثوقين.
شرحت شركة تحليل بلوكتشين في مقالة مدونة نشرت في أبريل: "طالما أن خمسة من تسعة من المدققين يوافقون، يمكن تحويل الأموال. تمكن المهاجمون من الحصول على مفاتيح خاصة لخمس مدققين، وهو ما يكفي لسرقة الأصول المشفرة."
ومع ذلك، بعد أن نجح هاكر في اختراق نظام Ronin من خلال إعلانات توظيف مزيفة، لم يتحكم إلا في أربعة من تسعة مدققين، ولا يزال بحاجة إلى مدقق إضافي للسيطرة الكاملة على الشبكة.
كشفت Sky Mavis في تقريرها اللاحق أن الهاكر استغل في نهاية المطاف Axie DAO (وهي منظمة أنشئت لدعم نظام الألعاب البيئي) لتنفيذ الهجوم. كانت Sky Mavis قد طلبت في نوفمبر 2021 من DAO المساعدة في التعامل مع عبء المعاملات الثقيل.
"Axie DAO يسمح لشركة Sky Mavis بالتوقيع على مجموعة متنوعة من المعاملات نيابة عنها. وقد تم إيقاف هذا التفويض في ديسمبر 2021، لكن لم يتم سحب حق الوصول إلى قائمة الأذونات،" كما أوضحت شركة Sky Mavis في مقالها بالمدونة. "بمجرد أن يحصل الهاكر على الوصول إلى نظام Sky Mavis، سيكون بإمكانه الحصول على التوقيعات المطلوبة من مدققين Axie DAO."
بعد شهر من وقوع هجوم هاكر، زادت Sky Mavis عدد عقد التحقق الخاصة بها إلى 11، وأعلنت أن هدفها على المدى الطويل هو الحصول على أكثر من 100 عقدة.
حصلت Sky Mavis في أوائل أبريل على تمويل بقيمة 150 مليون دولار، وسيتم استخدام هذه الأموال مع أموال الشركة الخاصة لتعويض المستخدمين المتأثرين بالهجوم. قالت الشركة مؤخرًا إنها ستبدأ في 28 يونيو في إعادة الأموال إلى المستخدمين. كما تم إعادة تشغيل جسر الإيثيريوم Ronin الذي تم تعليقه بعد الهجوم الأسبوع الماضي.
ردًا على هذا النوع من الهجمات، ينصح خبراء الأمن:
يجب على العاملين في الصناعة متابعة معلومات الأمن المتعلقة بالتهديدات من المنصات الكبرى محلياً ودولياً، وإجراء فحص ذاتي، وزيادة اليقظة.
يجب على المطورين إجراء الفحوصات الأمنية اللازمة قبل تشغيل البرنامج القابل للتنفيذ.
تنفيذ آلية الثقة الصفرية يمكن أن يقلل بشكل فعال من المخاطر الناجمة عن هذه التهديدات.
يُنصح مستخدمي Mac/Windows بتفعيل الحماية الحية لبرامج الأمان الخاصة بهم، وتحديث قواعد بيانات الفيروسات بشكل دوري.