LayerZero révèle l'incident d'attaque du pont KelpDAO rsETH, le groupe de hackers nord-coréen étant désigné comme le cerveau derrière l'attaque

robot
Création du résumé en cours
Wu Shuo a appris que LayerZero a publié un rapport d'incident indiquant que, le 18 avril, le pont KelpDAO rsETH construit sur le protocole de messages cross-chain LayerZero a été attaqué, entraînant une perte de 116 500 rsETH (environ 292 millions de dollars). Mandiant, CrowdStrike et des chercheurs en sécurité indépendants ont tous attribué l'attaque à l'organisation de hackers nord-coréenne TraderTraitor (également connue sous le nom d'UNC4899). Le rapport indique que l'attaque a commencé le 6 mars, lorsque les attaquants ont utilisé une ingénierie sociale pour obtenir la clé de session d'un développeur de LayerZero Labs, accéder à l'environnement cloud RPC et polluer les nœuds RPC internes ; puis ils ont lancé une attaque DoS contre le fournisseur RPC externe, forçant le service de signature DVN de LayerZero Labs à dépendre uniquement de deux nœuds internes compromis, et à générer des preuves valides pour de faux messages cross-chain. LayerZero a déclaré que l'impact de l'incident provenait de la configuration à un seul validateur adoptée par l'OApp concernée, sans affecter d'autres OApp, canaux ou transactions.
ZRO3,45%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • 10
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
GateUser-83c80dd0
· Il y a 18m
L'environnement cloud RPC a été piraté, maintenant même la couche infrastructure n'est plus sécurisée
Voir l'originalRépondre0
MintStop-LossPatch
· Il y a 11h
LayerZero rejette la responsabilité sur la configuration d'OApp, mais qu'en est-il de la sécurité de ses propres nœuds ?
Voir l'originalRépondre0
GovernanceVoting
· Il y a 12h
292 millions ont disparu comme ça, les ponts inter-chaînes sont vraiment des distributeurs automatiques pour les hackers
Voir l'originalRépondre0
QuietQuants
· Il y a 12h
La signature DVN dépend de deux nœuds contrôlés, cette conception de point unique de défaillance est vraiment absurde
Voir l'originalRépondre0
OracleBabysitter
· Il y a 12h
Du 6 mars au 18 avril, en silence pendant plus d’un mois, cet attaquant a une patience remarquable.
Voir l'originalRépondre0
ColdBrewSparklingWater
· Il y a 12h
L'ingénierie sociale est toujours la plus difficile à prévenir, l'humain est bien plus vulnérable que le code
Voir l'originalRépondre0
  • Épinglé