朝鲜黑客的想象力显然比我们更丰富,拉撒路集团一方面靠着自己的各种技术展开攻击盗窃资金,另一方面也在比拼智力,通过某些意想不到的方式展开攻击。
而被朝鲜黑客盯上的新方式就是各种区块链项目或者 Web3 项目,最新的受害者是 Blast 区块链上的一个 Web3 项目 Munchables。
本周三早些时候 Munchables 在一份合约被恶意操纵后,有超过 6,250 万美元的以太坊被耗尽,尽管开发商已经共享所有私钥希望能够锁定资金,但黑客显然已经将资金转移到各个地方。
目前的猜测是为 Munchables 工作的一名核心开发者是朝鲜黑客冒充的,他们通常会伪造光鲜的教育背景和履历来骗取信任,接着寻找各种支持远程工作的项目,在面试成功后就变成特洛伊木马。
这种情况目前发生的还不是很多但已经有发生的了,对于各种区块链项目来说远程工作是常见的,而如何辨别黑客的身份就是问题了。
比如本案例中的黑客 GitHub 账号可能是 Werewolves0493,不过知道账号没有任何意义,因为这些黑客会提前准备大量 GitHub 账号和不同的身份,有时候甚至还会针对一个职位发出多个简历进行申请,确保通过率。
朝鲜黑客的主要目标还是资金,但这种攻击方式也可以很容易横向扩展到其他领域,所以说能够做的事情还是很多的。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。