$50 Million Radiant Capital Heist Sinisi sa mga Hacker ng North Korean

Sa isang nakakatakot na paghahayag, kinumpirma ng decentralized finance (DeFi) project na Radiant Capital na ang mga hacker ng North Korea ay nag-orkestra ng $50 milyon na pagnanakaw sa isang sopistikadong pag-atake sa Oktubre. Sinamantala ng paglabag ang malware, mga multi-signature na protocol, at isang tusong social engineering na pakana upang makatipid ng mga pondo mula sa mga pangunahing merkado, na nag-iiwan sa platform at sa mga gumagamit nito na magulo.
Talaan ng mga Nilalaman
Paano Naganap ang Pag-atake
Nagsimula ang heist sa isang naka-target na phishing scheme noong Setyembre, ayon sa post-mortem report ng Radiant. Nakatanggap ang isang developer ng mensahe sa Telegram mula sa isang account na nagpapanggap bilang isang pinagkakatiwalaang dating kontratista. Ang mensahe ay naglalaman ng naka-zip na PDF file, na sinasabing nauugnay sa isang matalinong pagkakataon sa pag-audit ng kontrata. Ang tila nakagawiang kahilingan ay humantong sa mapangwasak na mga kahihinatnan.
Nang ibinahagi ng developer ang file para sa feedback, maraming device ang nahawahan ng Inletdrift , isang backdoor malware. Ang malisyosong programa ay nagbigay-daan sa mga umaatake na subaybayan at manipulahin ang mga system ng mga developer, na nagtatakda ng yugto para sa paglabag sa Oktubre 16. Sa pamamagitan ng pag-impeksyon sa tatlong pangunahing developer, ang mga hacker ay nakakuha ng access sa multi-signature wallet ng Radiant sa panahon ng isang nakagawiang proseso ng pagsasaayos ng mga emisyon.
Isang Mapanlinlang na Operasyon
Ang mga umaatake ay nagsagawa ng mga mapanlinlang na transaksyon nang hindi nagtataas ng mga pulang bandila, salamat sa isang subersibong panlilinlang na nanlinlang sa Ligtas na{Wallet} na sistema ng pag-verify ng Radiant. Ang interface ng wallet ay nagpakita ng lehitimong data ng transaksyon sa mga developer, na tinatago ang mga nakakahamak na aktibidad na nagaganap sa background.
Ibinunyag ni Radiant na ang mga ninakaw na pondo ay na-withdraw mula sa mga user account sa pamamagitan ng bukas na pag-apruba. Sa isang pahayag, ipinaliwanag ng kumpanya:
“The front-end interfaces displayed benign transaction data while malicious transactions were signed in the background. Traditional checks and simulations showed no obvious discrepancies, making the threat virtually invisible during normal review stages.”
Ang mga hacker ay nag-deploy ng mga nakakahamak na smart contract sa maraming blockchain network, kabilang ang Arbitrum , Base , Binance Smart Chain , at Ethereum . Kapag nakumpleto na ang pagnanakaw, mabilis nilang inalis ang mga bakas ng malware at mga kaugnay na extension ng browser upang masakop ang kanilang mga track.
Attribution sa North Korean Hackers
Iniuugnay ng cybersecurity firm na Mandiant , na nag-imbestiga sa paglabag, ang pag-atake sa isang aktor ng pagbabanta na suportado ng estado ng North Korea na kilala bilang UNC4736 . Ang grupo, na tinatawag ding AppleJeus o Citrine Sleet , ay nagpapatakbo sa ilalim ng Reconnaissance General Bureau (RGB) ng Pyongyang, isang foreign intelligence agency. Sinabi ni Mandiant:
“Although the investigation is ongoing, Mandiant assesses with high confidence that this attack is attributable to a Democratic People’s Republic of Korea (DPRK)-nexus threat actor.”
Ang UNC4736 ay may kasaysayan ng pag-target sa mga platform ng cryptocurrency upang pondohan ang rehimen ng North Korea at maiwasan ang mga internasyonal na parusa. Ang grupo ay kasumpa-sumpa sa paggamit ng mga pekeng alok ng trabaho at mga malisyosong dokumento para makalusot sa mga organisasyon, isang taktika na sinasalamin sa pag-atake ng Radiant Capital.
Ang Fallout at Mga Aral na Natutunan
Ang pagnanakaw ay nagdulot ng matinding dagok sa Radiant Capital, naubos ang liquidity nito at nasisira ang tiwala ng user. Habang pinalakas ng proyekto ang mga protocol ng seguridad nito, itinatampok ng insidente ang mga kahinaang likas sa mga platform ng DeFi.
Ang mga pangunahing takeaway para sa mga user at developer ay kinabibilangan ng:
- Mag-ingat sa Social Engineering: Palaging i-verify ang mga hindi inaasahang mensahe, lalo na ang mga nagsasangkot ng mga alok ng trabaho o pag-download ng file.
- Patigasin ang Mga Multi-Signature na Proseso: Palakasin ang mga mekanismo ng pagsusuri para sa mga multi-signature na transaksyon upang makita ang mga potensyal na anomalya.
- Mamuhunan sa Malware Detection: Gumamit ng mga advanced na tool sa pagtukoy ng pagbabanta upang matukoy ang backdoor na malware at iba pang mga sopistikadong banta.
Ang Radiant Capital heist ay isang matinding paalala ng lumalagong pagiging sopistikado ng mga cybercriminal, partikular na ang mga grupong itinataguyod ng estado tulad ng UNC4736 ng North Korea. Habang patuloy na lumalaki ang DeFi ecosystem, lumalaki din ang pang-akit nito para sa mga banta ng aktor na naghahanap ng mga payout na may mataas na stake. Ang pagpapalakas ng mga depensa at pagpapalakas ng pagbabantay sa mga developer at user ay magiging kritikal sa patuloy na labanan upang matiyak ang desentralisadong pananalapi.