黑客利用恶意软件攻击瑞丹资本,盗窃5000万美元

Image by Freepik

黑客利用恶意软件攻击瑞丹资本,盗窃5000万美元

阅读时间: 1 分钟

一份携带恶意软件的PDF文件被发送到Radiant Capital的工程师那里,使得朝鲜黑客得以窃取超过5000万美元。

急着赶时间?这里有简要的事实!

  • 辉煌资本在2024年10月16日的一次网络攻击中损失了5000万美元。
  • 攻击者冒充了一名前承包商,通过伪造的Telegram信息传送恶意软件。
  • 恶意软件在辉煌的前端界面显示良性数据的同时,实施了恶意交易。

在最近的后续报告中,Radiant在Mandiant的协助下揭示了更多详细信息。2024年9月11日,一位Radiant的开发者收到了一条由冒充前承包商的人发送的Telegram信息。

这个消息据称来自一位前承包商,其中包含一个指向压缩PDF的链接。该文件据称与一个新的智能合约审计项目有关,寻求专业反馈。

与ZIP文件相关联的域名成功地模仿了承包商的合法网站,且这个请求在专业圈子里看起来很常规。开发人员经常交换PDF以执行诸如法律审查或技术审计之类的任务,从而减少了最初的怀疑。

信任来源,接收者与同事分享了这个文件,无意间为网络盗窃做好了准备。

光辉团队并不知道,这个ZIP文件中藏有INLETDRIFT,一种高级的macOS恶意软件,它被伪装在”合法”文档中。一旦激活,该恶意软件使用恶意AppleScript建立了一个持久的后门。

这款恶意软件的设计非常精细,可以在用户的屏幕上呈现一份令人信服的PDF文件,同时在后台悄无声息地运行。

尽管Radiant公司严格执行了一系列的网络安全实践,包括交易模拟、负载验证,以及遵守行业标准的操作程序(SOPs),但这款恶意软件仍成功渗透并破坏了多个开发人员的设备。

攻击者利用盲签名和伪造的前端界面,展示良性的交易数据来掩盖恶意活动。结果,欺诈交易在未被发现的情况下执行。

为了准备这次盗窃,攻击者在多个平台上部署了恶意的智能合约,包括Arbitrum、币安智能链、Base和以太坊。在盗窃后仅三分钟,他们就删除了他们的后门和浏览器扩展的痕迹。

这次抢劫行动执行得非常精准:在转移被盗资金的三分钟后,攻击者就消除了他们的后门和相关浏览器扩展的痕迹,进一步增加了取证分析的复杂性。

Mandiant将此次攻击归咎于UNC4736,也被称为AppleJeus或Citrine Sleet,这是一个与朝鲜侦查总局(RGB)有关的团体。这次事件突显了盲签名和前端验证的漏洞,强调了验证交易有效负载的硬件级解决方案的迫切需求。

Radiant正在与美国执法机构、Mandiant以及zeroShadow合作,冻结被盗资产。DAO始终致力于支持恢复工作,并分享见解以提高整个行业的安全标准。

你喜欢这篇文章吗?为它打分!
我非常不喜欢 我不怎么喜欢 一般 挺好! 非常喜欢!

我们很高兴您喜欢我们的作品!

尊贵的读者,您介意在Trustpilot上给我们点赞吗?这很快,但对我们来说意义重大。不胜感激!

在Trustpilot上给我们评分
5.001 用户投票
标题
评论
谢谢你的反馈
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

留下评论

Loader
Loader 显示更多…