DeFi розробник Banteg: LayerZero не був атакований через отруєння RPC

robot
Генерація анотацій у процесі

Золотий фінансовий звіт повідомляє, що 20 квітня LayerZero опублікував звіт KelpDAO, у якому стверджується, що атака на KelpDAO була здійснена хакером через підміну RPC LayerZero DVN. Анонімний розробник Yearn Finance Banteg висловив сумніви, зазначивши, що атака LayerZero не пов’язана з підміною RPC, оскільки мережеве підміна означає, що зловмисник змінює спільний пошук (DNS, ARP, кеш) поза межами довіри. У такому випадку отримувач не має підозр щодо джерела. Але цього разу так не було. Зловмисник проник у внутрішню довірену зону LayerZero, отримав доступ до списку RPC, зламав два вузли, що залежали від DVN, і замінив бінарний файл op-geth. Це є внутрішнім вторгненням у інфраструктуру, і атака спрямована на ланцюг постачання, а не на мережевий рівень. Крім того, зловмисне навантаження було дуже точним. Зловмисний бінарний файл маскувався під IP-адресу, надсилав фальшиві корисні навантаження лише до DVN, показуючи справжню інформацію всім сканерам і іншим викликам, а потім самознищувався, щоб стерти журнали та бінарні файли. Підміна RPC легко може створити враження, що це атака ззовні на інфраструктуру. Але насправді зловмисник вставив цілеспрямовану шкідливу програму всередині довіреної зони. Це набагато страшніше, ніж може здатися з назви.

ZRO1,95%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити