Am späten Dienstagabend wurde die Krypto-Community Zeuge eines weiteren Verstoßes. Die Ethereum Layer-2 NFT-Gaming-Plattform Munchables berichtete, dass sie auf einem X-Post angegriffen wurde.

Der Kryptowährungsraub, bei dem zeitweise mehr als 62 Millionen US-Dollar gestohlen wurden, nahm eine schockierende Wendung, als die Identität des Angreifers bekannt wurde.

Kryptowährungsentwickler wird zum Hacker

Gestern erlitt die von Blast betriebene Gaming-Plattform Munchables eine Sicherheitsverletzung, die zum Diebstahl von 17.400 ETH im Wert von etwa 62,5 Millionen US-Dollar führte. Kurz nach dieser X-Ankündigung gab der Krypto-Detektiv ZachXBT den gestohlenen Betrag und die Adresse bekannt, an die die Gelder gesendet wurden.

Später stellte sich heraus, dass der Krypto-Diebstahl das Werk eines Insiders und nicht eines Angriffs von außen war, da einer der Entwickler des Projekts offenbar der Schuldige war.

Der Solidity-Entwickler 0xQuit teilte besorgniserregende Informationen über Munchable auf X. Der Entwickler wies darauf hin, dass der Smart Contract ein ernstes Sicherheitsrisiko darstellt, da es sich um einen Proxy-Vertrag handelt, der aktualisiert werden kann, dessen Implementierungsvertrag jedoch nicht überprüft werden muss.

Die Sicherheitslücke scheint nicht komplex zu sein, da es sich dabei um die Geltendmachung gestohlener Gelder aus dem Vertrag handelt. Allerdings muss der Angreifer eine autorisierte Partei sein, was bestätigt, dass es sich bei dem Diebstahl um eine im Rahmen des Projekts inszenierte Verschwörung handelte.

0xQuit führte eine eingehende Untersuchung durch und kam zu dem Schluss, dass der Angriff seit seiner Einführung geplant war. Die Entwickler von Munchable machten sich eine Funktion von Smart Contracts zunutze, nämlich dass Verträge aktualisiert und aktualisiert werden können. Dabei stellte sich der Entwickler heimlich eine riesige Ether-Balance ein, bevor er die Vertragsumsetzung durch eine vordergründig konforme Version ersetzte.

Wenn der gesperrte Gesamtwert (TVL) hoch genug ist, hebt der Entwickler „einfach den Restbetrag ab“. Daten von DeFiLlama zeigen, dass der TLV von Munchables vor dem Verstoß 96,16 Millionen US-Dollar betrug. Zum jetzigen Zeitpunkt ist TVL auf 34,05 Millionen US-Dollar gesunken.

Wie BlockSec berichtete, wurden die Gelder an eine Multi-Signatur-Wallet gesendet. Der Angreifer teilte schließlich alle privaten Schlüssel mit dem Munchables-Team. Diese Schlüssel ermöglichen den Zugriff auf ETH im Wert von 62,5 Millionen US-Dollar, 73 WETH und Eigentümerschlüssel, die den Rest der Projektmittel enthalten. Nach Berechnungen der Solidity-Entwickler liegt der Gesamtbetrag bei knapp 100 Millionen US-Dollar.

Veränderte Einstellungen oder Ängste in der Krypto-Community?

Leider sind Verschlüsselungsverstöße, Hacks und Betrügereien in der Branche weit verbreitet. Meistens gehen Hacker mit riesigen Geldsummen davon und hinterlassen den Anlegern leere Taschen.

Dieses Mal sind die Ereignisse noch spannender als sonst, da der Entwickler die Identität eines Hackers annimmt und ein Netz aus Lügen und Täuschungen aufdeckt. Wie ZachXBT andeutet, scheint der abtrünnige Entwickler von Munchable ein Nordkoreaner zu sein und mit der Lazarus-Gruppe in Verbindung zu stehen.

Doch damit ist der Film noch nicht zu Ende: Blockchain-Ermittler enthüllten, dass vier verschiedene Entwickler, die beim Munchables-Team beschäftigt waren, alle mit dem Exploiter verwandt waren und es sich offenbar bei allen um dieselbe Person handelte.

Diese Entwickler empfahlen sich gegenseitig für den Job und überwiesen regelmäßig Zahlungen an zwei verschiedene Einzahlungsadressen an derselben Börse, um die Geldbörsen der anderen aufzufüllen.

Die Journalistin Laura Shin wies auf die Möglichkeit hin, dass es sich bei diesen Entwicklern möglicherweise nicht um dieselbe Person handelt, sondern um verschiedene Personen, die für dieselbe Organisation arbeiten: die nordkoreanische Regierung.

Der CEO von Pixelcraft Studios fügte hinzu, dass er dem Entwickler eine Probezeit im Jahr 2022 angeboten habe. In dem Monat, in dem der ehemalige Munchables-Entwickler für sie arbeitete, zeigte er „sehr verdächtiges“ Verhalten.

Der CEO hält eine Verbindung zu Nordkorea für möglich. Darüber hinaus enthüllte er, dass das damalige Betriebsmodell diesem Vorfall ähnelte, da der Entwickler versuchte, seinen „Freund“ einzustellen.

Ein X-Benutzer betonte, dass der GitHub-Codename des Entwicklers „grudev325“ sei und wies darauf hin, dass „gru“ möglicherweise mit dem russischen Föderalen Militärgeheimdienst zusammenhängt.

Der CEO von Pixelcrafts kommentierte, dass der Entwickler damals erklärt habe, dass der Spitzname aus seiner Liebe zur Gru-Figur aus den „Ich – Einfach unverbesserlich“-Filmen entstanden sei. Ironischerweise ist der Charakter ein Superschurke, der die meiste Zeit damit verbringt, den Mond zu stehlen.

Unabhängig davon, ob er versuchte, den Mond zu stehlen, oder wie Gru scheiterte, gab der Entwickler letztendlich die Gelder zurück, ohne eine „Entschädigung“ zu verlangen. Viele Benutzer glauben, dass dieser verdächtige „Einstellungswandel“ darauf zurückzuführen ist, dass ZackXBT in das Lügen- und Warnungsnetz des Angreifers eingedrungen ist.

Der Thriller endete mit einer Antwort eines Krypto-Ermittlers auf einen inzwischen gelöschten Beitrag. In seiner Antwort drohte der Detektiv, den Entwickler und „andere nordkoreanische Entwickler“ zu zerstören und sagte, „Ihr Land wird mit einem weiteren Stromausfall konfrontiert sein.“ #安全漏洞 #Munchables