Tard dans la nuit de mardi, la communauté crypto a été témoin d’une autre violation. La plate-forme de jeu Ethereum Layer-2 NFT Munchables a signalé qu'elle avait été attaquée sur un post X.

Le vol de crypto-monnaie, qui a permis de voler plus de 62 millions de dollars, a pris une tournure choquante lorsque l’identité de l’attaquant a été révélée.

Un développeur de crypto-monnaie devient un hacker

Hier, Munchables, la plateforme de jeu alimentée par Blast, a subi une faille de sécurité qui a entraîné le vol de 17 400 ETH d'une valeur d'environ 62,5 millions de dollars. Peu de temps après cette annonce X, le détective de crypto ZachXBT a révélé le montant volé et l'adresse à laquelle les fonds ont été envoyés.

Il a été révélé plus tard que le vol de crypto était l'œuvre d'un interne plutôt que d'une attaque extérieure, l'un des développeurs du projet semblant être le coupable.

Le développeur Solidity 0xQuit a partagé des informations inquiétantes sur Munchable sur X. Le développeur a souligné que le contrat intelligent présente un risque de sécurité sérieux car il s'agit d'un contrat proxy qui peut être mis à niveau, mais son contrat de mise en œuvre n'a pas besoin d'être vérifié.

La vulnérabilité ne semble pas complexe, car elle implique la récupération des fonds volés sur le contrat. Cependant, il faut que l'attaquant soit une personne autorisée, ce qui confirme que le vol était un complot orchestré au sein du projet.

0xQuit a mené une enquête approfondie et a conclu que l'attaque était planifiée depuis son déploiement. Les développeurs de Munchable ont profité d'une fonctionnalité des contrats intelligents, à savoir que les contrats peuvent être mis à jour et mis à niveau. Ce faisant, le développeur s'est secrètement fixé un énorme bilan d'éther avant de remplacer la mise en œuvre du contrat par une version apparemment conforme.

Lorsque la valeur totale bloquée (TVL) est suffisamment élevée, le développeur « retire simplement le solde ». Les données de DeFiLlama montrent qu’avant la violation, la TLV de Munchables était de 96,16 millions de dollars. Au moment d'écrire ces lignes, TVL a chuté à 34,05 millions de dollars.

Comme l'a rapporté BlockSec, les fonds ont été envoyés vers un portefeuille multi-signatures. L'attaquant a finalement partagé toutes les clés privées avec l'équipe Munchables. Ces clés donnent accès à 62,5 millions de dollars d’ETH, 73 WETH et aux clés de propriétaire contenant le reste des fonds du projet. Selon les calculs des développeurs de Solidity, le montant total avoisine les 100 millions de dollars.

Changement d’attitude ou peur dans la communauté crypto ?

Malheureusement, les violations de chiffrement, les piratages et les escroqueries sont courants dans le secteur. La plupart du temps, les pirates repartent avec d’énormes sommes d’argent, laissant les investisseurs les poches vides.

Cette fois, les événements sont encore plus passionnants que d'habitude, puisque le développeur prend l'identité d'un hacker, découvrant un réseau de mensonges et de tromperies. Comme le suggère ZachXBT, le développeur renégat de Munchable semble être nord-coréen et semble être associé au groupe Lazarus.

Cependant, le film ne s'arrête pas là : les enquêteurs de Blockchain ont révélé que quatre développeurs différents employés par l'équipe Munchables étaient tous liés à l'exploiteur, et ils semblent tous être la même personne.

Ces développeurs se sont recommandés mutuellement pour le travail et ont régulièrement transféré des paiements vers deux adresses de dépôt différentes sur la même plateforme d'échange pour financer mutuellement leurs portefeuilles.

La journaliste Laura Shin a évoqué la possibilité que ces développeurs ne soient peut-être pas la même personne, mais des personnes différentes travaillant pour la même organisation : le gouvernement nord-coréen.

Le PDG de Pixelcraft Studios a ajouté qu'il avait proposé au développeur une location d'essai en 2022. Au cours du mois où l'ancien développeur de Munchables a travaillé pour eux, il a fait preuve d'un comportement « très suspect ».

Le PDG estime qu'un lien avec la Corée du Nord est possible. En outre, il a révélé que le modèle opérationnel de l'époque était similaire à cet incident, le développeur ayant tenté de faire embaucher son « ami ».

Un utilisateur de X a souligné que le nom de code GitHub du développeur est « grudev325 » et a souligné que « gru » pourrait être lié au Service fédéral de renseignement militaire russe.

Le PDG de Pixelcrafts a déclaré qu'à l'époque, le développeur avait expliqué que le surnom lui était venu après son amour pour le personnage de Gru des films Despicable Me. Ironiquement, le personnage est un super-vilain qui passe la plupart de son temps à essayer de voler la lune.

Qu'il essayait de voler la lune ou qu'il ait échoué comme Gru, le développeur a finalement restitué les fonds sans demander de « compensation ». De nombreux utilisateurs pensent que ce « changement d'attitude » suspect est dû à la pénétration de ZackXBT dans le réseau de mensonges et d'avertissements de l'attaquant.

Le thriller s'est terminé par une réponse d'un enquêteur crypto à un message désormais supprimé. Dans sa réponse, le détective a menacé de détruire le développeur et « d'autres développeurs nord-coréens » et a déclaré que « votre pays sera confronté à une autre panne d'électricité ». #安全漏洞 #Munchables