Un ingénieur senior d'Axie Infinity victime d'un faux recrutement, déclenchant une vaste attaque de Hacker
Un ingénieur principal d'Axie Infinity est devenu, sans le vouloir, une pièce maîtresse d'une cyberattaque soigneusement orchestrée lors du processus de candidature, attaque qui a finalement conduit à l'un des incidents de hack les plus graves que l'industrie des cryptomonnaies ait jamais connus.
En mars de cette année, la sidechain Ethereum dédiée à Axie Infinity, Ronin, a été victime d'un hacker, entraînant une perte de 540 millions de dollars en cryptomonnaies. Bien que le gouvernement américain ait par la suite imputé cet incident au groupe de hackers nord-coréen Lazarus, les détails spécifiques de l'attaque n'ont jamais été entièrement divulgués.
Selon des sources bien informées, l'incident a été déclenché par une fausse annonce de recrutement. Il semblerait qu'au début de cette année, une personne se présentant comme représentant d'une certaine entreprise ait contacté un employé de Sky Mavis, le développeur d'Axie Infinity, via une plateforme de réseaux sociaux professionnels, et l'ait encouragé à postuler pour un poste apparemment attrayant. Après plusieurs tours d'entretiens, cet ingénieur de Sky Mavis a reçu une offre d'emploi très bien rémunérée.
Par la suite, l'ingénieur a reçu une offre d'emploi falsifiée, présentée sous forme de document PDF. Lorsque l'ingénieur a téléchargé et ouvert ce document, le logiciel Hacker a réussi à infiltrer le système de Ronin. Le Hacker a ensuite utilisé cette porte d'entrée pour prendre le contrôle de quatre des neuf validateurs sur le réseau Ronin, ne manquant plus qu'un pas pour maîtriser complètement l'ensemble du réseau.
Dans le rapport post-mortem publié le 27 avril, Sky Mavis a reconnu : "Nos employés continuent de faire face à des attaques de phishing avancées sur divers canaux sociaux, et l'un de nos employés a malheureusement été compromis. Cet employé ne travaille plus pour Sky Mavis. Les attaquants ont utilisé l'accès obtenu pour infiltrer l'infrastructure informatique de Sky Mavis et ont pris le contrôle des nœuds de validation."
Les validateurs jouent plusieurs rôles dans la blockchain, y compris la création de blocs de transactions et la mise à jour des oracles de données. Ronin utilise un système de "preuve d'autorité" pour signer les transactions, concentrant le pouvoir entre les mains de neuf validateurs de confiance.
Une entreprise d'analyse blockchain a expliqué dans un article de blog publié en avril : "Dès que cinq des neuf validateurs approuvent, les fonds peuvent être transférés. L'attaquant a réussi à obtenir les clés privées de cinq validateurs, ce qui est suffisant pour voler des actifs cryptographiques."
Cependant, après avoir réussi à infiltrer le système Ronin via de fausses annonces de recrutement, le hacker ne contrôlait que quatre des neuf validateurs et avait besoin d'un validateur supplémentaire pour contrôler complètement le réseau.
Sky Mavis a révélé dans son rapport post-incident que le Hacker a finalement utilisé Axie DAO (une organisation créée pour soutenir l'écosystème de jeu) pour mener l'attaque. Sky Mavis avait demandé l'aide de la DAO en novembre 2021 pour gérer une charge de transactions importante.
"Axie DAO permet à Sky Mavis de signer diverses transactions en leur nom. Ce droit a été suspendu en décembre 2021, mais l'accès à la liste des autorisations n'a pas été révoqué, " a expliqué Sky Mavis dans un article de blog. "Une fois que les hackers ont obtenu l'accès au système de Sky Mavis, ils peuvent obtenir les signatures nécessaires auprès des validateurs d'Axie DAO."
Un mois après l'attaque des hackers, Sky Mavis a augmenté le nombre de ses nœuds de validation à 11 et a déclaré que son objectif à long terme est d'avoir plus de 100 nœuds.
Sky Mavis a obtenu un financement de 150 millions de dollars début avril, qui sera utilisé avec les fonds propres de l'entreprise pour indemniser les utilisateurs affectés par l'attaque. L'entreprise a récemment annoncé qu'elle commencerait à rembourser les utilisateurs le 28 juin. Le pont Ethereum Ronin, qui avait été suspendu après l'attaque, a également redémarré la semaine dernière.
Pour ce type d'attaque, les experts en sécurité recommandent :
Les professionnels de l'industrie doivent prêter une attention particulière aux renseignements sur la sécurité des grandes plateformes de menaces nationales et internationales, effectuer des auto-évaluations et rester vigilants.
Les développeurs doivent effectuer les vérifications de sécurité nécessaires avant d'exécuter le programme.
La mise en œuvre d'un mécanisme de zéro confiance peut efficacement réduire les risques associés à de telles menaces.
Les utilisateurs de Mac/Windows sont conseillés de garder la protection en temps réel de leur logiciel de sécurité activée et de mettre à jour régulièrement la dernière base de données de virus.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
16 J'aime
Récompense
16
7
Partager
Commentaire
0/400
MetaverseLandlady
· 07-04 00:08
Eh bien, avec la pêche à la ligne, on a perdu 5 milliards.
Voir l'originalRépondre0
ChainChef
· 07-03 03:12
des protocoles de sécurité à moitié cuits sont comme un risotto mal cuit... recette pour un désastre
Voir l'originalRépondre0
BearMarketBuyer
· 07-02 15:33
C'est vraiment trop horrible !
Voir l'originalRépondre0
MetadataExplorer
· 07-02 15:33
Tôt ou tard, il faut tomber sur le problème des gens.
Voir l'originalRépondre0
CommunitySlacker
· 07-02 15:21
Oh putain, j'ai été imprudent... C'est comme ça qu'on se fait embarquer?
Voir l'originalRépondre0
SnapshotStriker
· 07-02 15:12
Avec cette sécurité, ils ont même créé une chaîne latérale Ronin ? C'est absurde.
Voir l'originalRépondre0
AirdropFatigue
· 07-02 15:11
Cherchez la stabilité et éliminez les recrutements externes.
Axie Infinity a été victime d'une attaque de hacker de 540 millions de dollars, avec des recrutements frauduleux comme point de percée clé.
Un ingénieur senior d'Axie Infinity victime d'un faux recrutement, déclenchant une vaste attaque de Hacker
Un ingénieur principal d'Axie Infinity est devenu, sans le vouloir, une pièce maîtresse d'une cyberattaque soigneusement orchestrée lors du processus de candidature, attaque qui a finalement conduit à l'un des incidents de hack les plus graves que l'industrie des cryptomonnaies ait jamais connus.
En mars de cette année, la sidechain Ethereum dédiée à Axie Infinity, Ronin, a été victime d'un hacker, entraînant une perte de 540 millions de dollars en cryptomonnaies. Bien que le gouvernement américain ait par la suite imputé cet incident au groupe de hackers nord-coréen Lazarus, les détails spécifiques de l'attaque n'ont jamais été entièrement divulgués.
Selon des sources bien informées, l'incident a été déclenché par une fausse annonce de recrutement. Il semblerait qu'au début de cette année, une personne se présentant comme représentant d'une certaine entreprise ait contacté un employé de Sky Mavis, le développeur d'Axie Infinity, via une plateforme de réseaux sociaux professionnels, et l'ait encouragé à postuler pour un poste apparemment attrayant. Après plusieurs tours d'entretiens, cet ingénieur de Sky Mavis a reçu une offre d'emploi très bien rémunérée.
Par la suite, l'ingénieur a reçu une offre d'emploi falsifiée, présentée sous forme de document PDF. Lorsque l'ingénieur a téléchargé et ouvert ce document, le logiciel Hacker a réussi à infiltrer le système de Ronin. Le Hacker a ensuite utilisé cette porte d'entrée pour prendre le contrôle de quatre des neuf validateurs sur le réseau Ronin, ne manquant plus qu'un pas pour maîtriser complètement l'ensemble du réseau.
Dans le rapport post-mortem publié le 27 avril, Sky Mavis a reconnu : "Nos employés continuent de faire face à des attaques de phishing avancées sur divers canaux sociaux, et l'un de nos employés a malheureusement été compromis. Cet employé ne travaille plus pour Sky Mavis. Les attaquants ont utilisé l'accès obtenu pour infiltrer l'infrastructure informatique de Sky Mavis et ont pris le contrôle des nœuds de validation."
Les validateurs jouent plusieurs rôles dans la blockchain, y compris la création de blocs de transactions et la mise à jour des oracles de données. Ronin utilise un système de "preuve d'autorité" pour signer les transactions, concentrant le pouvoir entre les mains de neuf validateurs de confiance.
Une entreprise d'analyse blockchain a expliqué dans un article de blog publié en avril : "Dès que cinq des neuf validateurs approuvent, les fonds peuvent être transférés. L'attaquant a réussi à obtenir les clés privées de cinq validateurs, ce qui est suffisant pour voler des actifs cryptographiques."
Cependant, après avoir réussi à infiltrer le système Ronin via de fausses annonces de recrutement, le hacker ne contrôlait que quatre des neuf validateurs et avait besoin d'un validateur supplémentaire pour contrôler complètement le réseau.
Sky Mavis a révélé dans son rapport post-incident que le Hacker a finalement utilisé Axie DAO (une organisation créée pour soutenir l'écosystème de jeu) pour mener l'attaque. Sky Mavis avait demandé l'aide de la DAO en novembre 2021 pour gérer une charge de transactions importante.
"Axie DAO permet à Sky Mavis de signer diverses transactions en leur nom. Ce droit a été suspendu en décembre 2021, mais l'accès à la liste des autorisations n'a pas été révoqué, " a expliqué Sky Mavis dans un article de blog. "Une fois que les hackers ont obtenu l'accès au système de Sky Mavis, ils peuvent obtenir les signatures nécessaires auprès des validateurs d'Axie DAO."
Un mois après l'attaque des hackers, Sky Mavis a augmenté le nombre de ses nœuds de validation à 11 et a déclaré que son objectif à long terme est d'avoir plus de 100 nœuds.
Sky Mavis a obtenu un financement de 150 millions de dollars début avril, qui sera utilisé avec les fonds propres de l'entreprise pour indemniser les utilisateurs affectés par l'attaque. L'entreprise a récemment annoncé qu'elle commencerait à rembourser les utilisateurs le 28 juin. Le pont Ethereum Ronin, qui avait été suspendu après l'attaque, a également redémarré la semaine dernière.
Pour ce type d'attaque, les experts en sécurité recommandent :
Les professionnels de l'industrie doivent prêter une attention particulière aux renseignements sur la sécurité des grandes plateformes de menaces nationales et internationales, effectuer des auto-évaluations et rester vigilants.
Les développeurs doivent effectuer les vérifications de sécurité nécessaires avant d'exécuter le programme.
La mise en œuvre d'un mécanisme de zéro confiance peut efficacement réduire les risques associés à de telles menaces.
Les utilisateurs de Mac/Windows sont conseillés de garder la protection en temps réel de leur logiciel de sécurité activée et de mettre à jour régulièrement la dernière base de données de virus.