LayerZero revela el incidente de ataque a la puente rsETH de KelpDAO, se señala a un grupo de hackers norcoreano como el cerebro detrás del mismo

robot
Generación de resúmenes en curso
Wu dijo que LayerZero publicó un informe de incidentes que afirma que, el 18 de abril, el puente rsETH de KelpDAO construido sobre el protocolo de mensajes entre cadenas de LayerZero fue atacado, con una pérdida de 116,500 monedas rsETH (aproximadamente 292 millones de dólares). Mandiant, CrowdStrike y expertos en seguridad independientes atribuyeron el ataque a un grupo de hackers norcoreano llamado TraderTraitor (también conocido como UNC4899). El informe indica que el ataque comenzó el 6 de marzo, cuando los atacantes mediante ingeniería social obtuvieron la clave de sesión de un desarrollador de LayerZero Labs, accediendo al entorno en la nube RPC y contaminando los nodos RPC internos; posteriormente lanzaron un ataque de denegación de servicio (DoS) contra el proveedor externo de RPC, lo que obligó a que el servicio de firma DVN de LayerZero Labs dependiera únicamente de dos nodos internos comprometidos, y generaron pruebas válidas para falsificar mensajes entre cadenas. LayerZero afirmó que el impacto del incidente se debió a que la OApp relacionada utilizaba una configuración de un solo validador, sin afectar a otras OApps, canales o transacciones.
ZRO4,06%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • 10
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
PerpPaperTiger
· hace1h
Proveedor externo de DoS + contaminación de nodos internos, esta combinación fue brillante, pero lamentablemente es un oponente
Ver originalResponder0
GateUser-83c80dd0
· hace2h
El entorno en la nube RPC ha sido comprometido, ahora ni siquiera la capa de infraestructura es segura.
Ver originalResponder0
MintStop-LossPatch
· hace14h
LayerZero culpa a OApp por la configuración, ¿pero qué pasa con la seguridad de sus propios nodos?
Ver originalResponder0
GovernanceVoting
· hace14h
292 millones se han ido así, los puentes entre cadenas son realmente una máquina de extracción para hackers
Ver originalResponder0
QuietQuants
· hace14h
La firma DVN depende de dos nodos controlados, este diseño de fallo único es realmente absurdo.
Ver originalResponder0
OracleBabysitter
· hace14h
Desde el 6 de marzo hasta el 18 de abril, en silencio durante más de un mes, la paciencia de este atacante es notable.
Ver originalResponder0
ColdBrewSparklingWater
· hace14h
La ingeniería social siempre es la más difícil de prevenir, las personas son mucho más vulnerables que el código.
Ver originalResponder0
  • Fijado