Ausgefeilter Axie Infinity-Hack mit gefälschter Stellenausschreibung auf LinkedIn verknüpft

Axie Infinity war letztes Jahr das beste Beispiel für Krypto-Gaming, als es mit seiner Play-to-Win-Formel im vergangenen November bis zu 2,7 Millionen aktive Benutzer pro Tag erreichte. Aber das alles brach im März zusammen, als Hacker 625 Millionen Dollar von der mit Ethereum verbundenen Ronin-Sidechain stahlen, die das Spiel antreibt. Jetzt stellt sich heraus, dass die Quelle dieses Hacks aus einer unwahrscheinlichen Quelle stammte: einer gefälschten Stellenausschreibung von LinkedIn.

Wie von The Block (über The Verge) basierend auf zwei Quellen berichtet, infiltrierten Hacker das Netzwerk von Axie Infinity-Eigentümer Sky Mavin, indem sie einem Mitarbeiter eine mit Spyware gefüllte PDF-Datei schickten. Diese Person dachte, sie würde einen hochbezahlten Job bei einem anderen Unternehmen annehmen, aber es stellt sich heraus, dass dieses Unternehmen nie existiert hat. Nach Angaben der US-Regierung steckt hinter dem Angriff die nordkoreanische Hackergruppe Lazarus.

"Mitarbeiter sind ständig das Ziel fortgeschrittener Spear-Phishing-Angriffe auf verschiedene soziale Netzwerke, und ein Mitarbeiter wurde kompromittiert", bemerkte Sky Mavis in einem Post-Mortem-Blogbeitrag nach dem Hack. "Dieser Mitarbeiter arbeitet nicht mehr bei Sky Mavis. Dem Angreifer gelang es, diesen Zugang zu nutzen, um in die IT-Infrastruktur von Sky Mavis einzudringen und Zugang zu Validierungsknoten zu erhalten."

Axie Infinity kehrte letzte Woche zurück und stützt sich immer noch auf die Ronin-Sidechain, jedoch mit strengeren Sicherheitsmaßnahmen. Das Unternehmen erhöhte seine Zahl von Validierungsknoten im April von zuvor 9 auf 11, was es Angreifern erschwert, die Kontrolle über das Netzwerk zu übernehmen. (Lazarus hatte Zugang zu 5 Nodes, um seinen Hack durchzuführen, darunter einer von der Axie DAO [Decentralized Autonomous Organization].) Und er implementiert auch ein „Kill Switch“-System, um große Abhebungen zu signalisieren.

Obwohl dieser Hack eindeutig akribisch geplant war und ein erhebliches Maß an technischem Geschick erforderte, griff er letztendlich auf eine klassische Schwachstelle zu: Social Engineering.

Alle von Engadget empfohlenen Produkte werden von unserem Redaktionsteam unabhängig von unserer Muttergesellschaft ausgewählt. Einige unserer Geschichten enthalten Affiliate-Links. Wenn Sie etwas über einen dieser Links kaufen, erhalten wir möglicherweise eine Affiliate-Provision.

Ausgefeilter Axie Infinity-Hack mit gefälschter Stellenausschreibung auf LinkedIn verknüpft

Axie Infinity war letztes Jahr das beste Beispiel für Krypto-Gaming, als es mit seiner Play-to-Win-Formel im vergangenen November bis zu 2,7 Millionen aktive Benutzer pro Tag erreichte. Aber das alles brach im März zusammen, als Hacker 625 Millionen Dollar von der mit Ethereum verbundenen Ronin-Sidechain stahlen, die das Spiel antreibt. Jetzt stellt sich heraus, dass die Quelle dieses Hacks aus einer unwahrscheinlichen Quelle stammte: einer gefälschten Stellenausschreibung von LinkedIn.

Wie von The Block (über The Verge) basierend auf zwei Quellen berichtet, infiltrierten Hacker das Netzwerk von Axie Infinity-Eigentümer Sky Mavin, indem sie einem Mitarbeiter eine mit Spyware gefüllte PDF-Datei schickten. Diese Person dachte, sie würde einen hochbezahlten Job bei einem anderen Unternehmen annehmen, aber es stellt sich heraus, dass dieses Unternehmen nie existiert hat. Nach Angaben der US-Regierung steckt hinter dem Angriff die nordkoreanische Hackergruppe Lazarus.

"Mitarbeiter sind ständig das Ziel fortgeschrittener Spear-Phishing-Angriffe auf verschiedene soziale Netzwerke, und ein Mitarbeiter wurde kompromittiert", bemerkte Sky Mavis in einem Post-Mortem-Blogbeitrag nach dem Hack. "Dieser Mitarbeiter arbeitet nicht mehr bei Sky Mavis. Dem Angreifer gelang es, diesen Zugang zu nutzen, um in die IT-Infrastruktur von Sky Mavis einzudringen und Zugang zu Validierungsknoten zu erhalten."

Axie Infinity kehrte letzte Woche zurück und stützt sich immer noch auf die Ronin-Sidechain, jedoch mit strengeren Sicherheitsmaßnahmen. Das Unternehmen erhöhte seine Zahl von Validierungsknoten im April von zuvor 9 auf 11, was es Angreifern erschwert, die Kontrolle über das Netzwerk zu übernehmen. (Lazarus hatte Zugang zu 5 Nodes, um seinen Hack durchzuführen, darunter einer von der Axie DAO [Decentralized Autonomous Organization].) Und er implementiert auch ein „Kill Switch“-System, um große Abhebungen zu signalisieren.

Obwohl dieser Hack eindeutig akribisch geplant war und ein erhebliches Maß an technischem Geschick erforderte, griff er letztendlich auf eine klassische Schwachstelle zu: Social Engineering.

Alle von Engadget empfohlenen Produkte werden von unserem Redaktionsteam unabhängig von unserer Muttergesellschaft ausgewählt. Einige unserer Geschichten enthalten Affiliate-Links. Wenn Sie etwas über einen dieser Links kaufen, erhalten wir möglicherweise eine Affiliate-Provision.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow