LayerZero розкриває інцидент з атакою на міст KelpDAO rsETH, підозрюючи, що за цим стоїть північнокорейська хакерська організація.

robot
Генерація анотацій у процесі
Ву повідомив, що LayerZero опублікувала звіт про інцидент, у якому йдеться, що 18 квітня на базі протоколу міжланцюгових повідомлень LayerZero був здійснений напад на міст KelpDAO rsETH, внаслідок чого було втрачено 116 500 rsETH (приблизно 292 мільйони доларів США). Mandiant, CrowdStrike та незалежні дослідники безпеки одностайно приписують атаку північнокорейській хакерській групі TraderTraitor (також відомій як UNC4899). У звіті зазначається, що атака почалася 6 березня, зловмисники за допомогою соціальної інженерії отримали сеансовий ключ у розробників LayerZero Labs, увійшли до хмарного середовища RPC та забруднили внутрішні RPC-ноді; потім вони здійснили DoS-атаку на зовнішнього провайдера RPC, змусивши службу підпису LayerZero Labs DVN залежати лише від двох зламаних внутрішніх нод і створювати дійсні докази для підробки міжланцюгових повідомлень. LayerZero заявила, що вплив інциденту пов’язаний із використанням у відповідних додатках OApp конфігурації з одним валідатором, і не торкнувся інших OApp, каналів або транзакцій.
ZRO4,06%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 7
  • 10
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
PerpPaperTiger
· 1год тому
Зовнішній постачальник DoS + забруднення внутрішніх вузлів — ця комбінація вийшла гарною, шкода, що це опонент
Переглянути оригіналвідповісти на0
GateUser-83c80dd0
· 2год тому
RPC-хмарне середовище було зламано, тепер навіть рівень інфраструктури не безпечний
Переглянути оригіналвідповісти на0
MintStop-LossPatch
· 14год тому
LayerZero переклало відповідальність за налаштування OApp, але як щодо безпеки власних вузлів?
Переглянути оригіналвідповісти на0
GovernanceVoting
· 14год тому
2.92 мільярда просто так зникла, міжланцюговий міст справжній хакерський зливальник коштів
Переглянути оригіналвідповісти на0
QuietQuants
· 14год тому
Підпис DVN залежить від двох контрольованих вузлів, ця однобічна відмовна архітектура справді дивна
Переглянути оригіналвідповісти на0
OracleBabysitter
· 14год тому
З 6 березня по 18 квітня, приховуючись понад місяць, цей зловмисник має терпіння.
Переглянути оригіналвідповісти на0
ColdBrewSparklingWater
· 14год тому
Соціальна інженерія завжди є найскладнішою для захисту, люди набагато вразливіші за код
Переглянути оригіналвідповісти на0
  • Закріплено