LayerZero revela o ataque à ponte KelpDAO rsETH, com o grupo de hackers norte-coreano sendo apontado como o cérebro por trás do incidente

robot
Geração de resumo em curso
Wu disse que, a LayerZero publicou um relatório de incidente afirmando que, em 18 de abril, a ponte rsETH construída com o protocolo de mensagens cross-chain da LayerZero foi atacada, resultando na perda de 116.500 unidades de rsETH (aproximadamente 292 milhões de dólares). Mandiant, CrowdStrike e pesquisadores de segurança independentes atribuíram o ataque ao grupo de hackers norte-coreano TraderTraitor (também conhecido como UNC4899). O relatório afirma que o ataque começou em 6 de março, quando os atacantes usaram engenharia social para obter a chave de sessão de um desenvolvedor da LayerZero Labs, entrando no ambiente de nuvem RPC e contaminando os nós RPC internos; posteriormente, lançaram um ataque DoS contra o provedor externo de RPC, forçando o serviço de assinatura DVN da LayerZero Labs a depender de apenas dois nós internos comprometidos, e gerando provas válidas para mensagens cross-chain falsificadas. A LayerZero afirmou que o impacto do evento decorreu do fato de que o OApp relacionado utilizava uma configuração de validadores única, sem afetar outros OApps, canais ou transações.
ZRO4,06%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • 10
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
PerpPaperTiger
· 1h atrás
Fornecedor externo de DoS + poluição de nós internos, essa combinação foi bem executada, pena que é contra nós
Ver originalResponder0
GateUser-83c80dd0
· 2h atrás
O ambiente RPC na nuvem foi invadido, agora nem mesmo a camada de infraestrutura está segura
Ver originalResponder0
MintStop-LossPatch
· 14h atrás
LayerZero aponta o dedo para a configuração do OApp, mas e a segurança dos seus próprios nós?
Ver originalResponder0
GovernanceVoting
· 14h atrás
292 milhões simplesmente desapareceram, a ponte entre cadeias é mesmo uma máquina de saque de hackers
Ver originalResponder0
QuietQuants
· 14h atrás
A assinatura DVN depende de dois nós controlados, esse design de ponto único de falha é realmente absurdo
Ver originalResponder0
OracleBabysitter
· 14h atrás
De 6 de março a 18 de abril, mais de um mês de silêncio, a paciência deste atacante é notável
Ver originalResponder0
ColdBrewSparklingWater
· 14h atrás
A engenharia social é sempre a mais difícil de prevenir, as pessoas são muito mais frágeis do que o código
Ver originalResponder0
  • Fixado