Radiant Capital現在表示,北朝鮮威脅行爲者是導致在10月16日網絡攻擊後發生的5000萬美元加密貨幣盜竊的幕後黑手。

經過對事件的調查,歸因於網絡安全專家Mandiant的協助,他們表示此次攻擊是由北朝鮮國家關聯的黑客進行的,稱爲Citrine Sleet,也被稱爲“UNC4736”和“AppleJeus”。

美國之前警告稱,北朝鮮威脅行爲者針對加密貨幣公司、交易所和遊戲公司,意圖生成和洗錢以支持該國的行動。

十月事件

Radiant是一個去中心化金融(DeFi)平臺,允許用戶在多個區塊鏈網絡中存入、借入和管理加密貨幣。

該平臺通過Arbitrum Layer 2擴展系統利用以太坊區塊鏈安全,並在一個社區驅動的系統下運作,使用戶能夠通過RDNT鎖定參與治理,提交提案,並對活躍的倡議進行投票。

在2024年10月16日,Radiant宣佈遭受了5000萬美元的泄露,原因是針對三名受信開發者的“複雜惡意軟件”,其設備被妥協以執行未經授權的交易。

黑客似乎利用了常規的多簽名過程,在交易錯誤的幌子下收集有效的簽名,並從Arbitrum和Binance Smart Chain (BSC)市場中盜取資金。

此次攻擊繞過了硬件錢包安全和多個驗證層,且在手動和模擬檢查期間,交易看起來正常,顯現出高度的複雜性。

指責指向北朝鮮

在Mandiant的協助下,經過對攻擊的內部調查,Radiant現在可以分享更多關於所使用的惡意軟件和幕後罪犯的信息。

攻擊始於2024年9月11日,當時一名Radiant開發者收到了一條僞裝成前承包商的Telegram消息,誘使他們下載了一個惡意ZIP文件。

該檔案包含一個PDF文件作爲誘餌,以及一個名爲'InletDrift'的macOS惡意軟件有效載荷,在受感染設備上建立了後門。

Radiant表示此次攻擊設計精良、執行無誤,以至於繞過了所有現有的安全措施。

"這種欺騙行爲進行得如此無縫,即使採用Radiant的標準最佳實踐,例如在Tenderly中模擬交易、驗證有效載荷數據,並在每個步驟中遵循行業標準SOP,攻擊者仍然能夠妥協多個開發者設備," Radiant解釋道。

"前端界面顯示了良性的交易數據,而惡意交易則在後臺簽名。傳統的檢查和模擬沒有顯示出明顯的差異,使得威脅在正常審查階段幾乎不可見。"

Mandiant以高度信心評估此次攻擊是由UNC4736實施的,該威脅組在今年早些時候因利用Google Chrome的零日漏洞而被曝光。

鑑於其安全措施成功被繞過,Radiant強調需要更強大的設備級解決方案以增強交易安全。

至於被盜資金,該平臺表示正在與美國執法部門和zeroShadow合作,以追回任何可能的金額。

#BURNGMT #BinanceMEOpening $BTC