Тщательно продуманный взлом Axie Infinity связан с поддельной вакансией в LinkedIn

Axie Infinity был лучшим примером крипто-гейминга в прошлом году, когда его формула «играй, чтобы выиграть» помогла ей привлечь до 2,7 миллиона активных пользователей в день в ноябре прошлого года. Но все это рухнуло в марте, когда хакеры украли $625 млн из сайдчейна Ronin, связанного с Ethereum, на котором работала игра.Теперь выясняется, что источник этого взлома был из маловероятного источника: поддельная вакансия из LinkedIn.

Как сообщает The Block (через The Verge) на основе двух источников, хакеры проникли в сеть владельца Axie Infinity Sky Mavin, отправив заполненный шпионским ПО PDF сотруднику. Этот человек думал, что устроился на высокооплачиваемую работу в другую компанию, но оказалось, что этой компании никогда не существовало. По данным правительства США, за атакой стояла северокорейская хакерская группировка Lazarus.

«Сотрудники постоянно становятся объектами продвинутых целевых фишинговых атак в различных социальных сетях, и один сотрудник был скомпрометирован», — отметила Sky Mavis в пост-посмертном посте в блоге после взлома. "Этот сотрудник больше не работает в Sky Mavis. Злоумышленнику удалось использовать этот доступ, чтобы проникнуть в ИТ-инфраструктуру Sky Mavis и получить доступ к узлам проверки".

Axie Infinity вернулся на прошлой неделе и по-прежнему использует сайдчейн Ronin, но с более строгими мерами безопасности. В апреле компания увеличила количество узлов-валидаторов до 11 с 9 ранее, что усложнило злоумышленникам контроль над сетью. (Лазарь имел доступ к 5 узлам для выполнения своего взлома, в том числе один от Axie DAO [Децентрализованная автономная организация].) И он также внедряет систему «выключателя», чтобы сигнализировать о крупных снятиях.

Хотя этот взлом явно был тщательно спланирован и требовал значительных технических навыков, в конечном итоге он ухватился за классическую уязвимость: социальную инженерию.

Все продукты, рекомендованные Engadget, выбираются нашей редакционной группой независимо от нашей материнской компании. Некоторые из наших историй содержат партнерские ссылки. Если вы приобретете что-либо по одной из этих ссылок, мы можем получить партнерскую комиссию.

Тщательно продуманный взлом Axie Infinity связан с поддельной вакансией в LinkedIn

Axie Infinity был лучшим примером крипто-гейминга в прошлом году, когда его формула «играй, чтобы выиграть» помогла ей привлечь до 2,7 миллиона активных пользователей в день в ноябре прошлого года. Но все это рухнуло в марте, когда хакеры украли $625 млн из сайдчейна Ronin, связанного с Ethereum, на котором работала игра.Теперь выясняется, что источник этого взлома был из маловероятного источника: поддельная вакансия из LinkedIn.

Как сообщает The Block (через The Verge) на основе двух источников, хакеры проникли в сеть владельца Axie Infinity Sky Mavin, отправив заполненный шпионским ПО PDF сотруднику. Этот человек думал, что устроился на высокооплачиваемую работу в другую компанию, но оказалось, что этой компании никогда не существовало. По данным правительства США, за атакой стояла северокорейская хакерская группировка Lazarus.

«Сотрудники постоянно становятся объектами продвинутых целевых фишинговых атак в различных социальных сетях, и один сотрудник был скомпрометирован», — отметила Sky Mavis в пост-посмертном посте в блоге после взлома. "Этот сотрудник больше не работает в Sky Mavis. Злоумышленнику удалось использовать этот доступ, чтобы проникнуть в ИТ-инфраструктуру Sky Mavis и получить доступ к узлам проверки".

Axie Infinity вернулся на прошлой неделе и по-прежнему использует сайдчейн Ronin, но с более строгими мерами безопасности. В апреле компания увеличила количество узлов-валидаторов до 11 с 9 ранее, что усложнило злоумышленникам контроль над сетью. (Лазарь имел доступ к 5 узлам для выполнения своего взлома, в том числе один от Axie DAO [Децентрализованная автономная организация].) И он также внедряет систему «выключателя», чтобы сигнализировать о крупных снятиях.

Хотя этот взлом явно был тщательно спланирован и требовал значительных технических навыков, в конечном итоге он ухватился за классическую уязвимость: социальную инженерию.

Все продукты, рекомендованные Engadget, выбираются нашей редакционной группой независимо от нашей материнской компании. Некоторые из наших историй содержат партнерские ссылки. Если вы приобретете что-либо по одной из этих ссылок, мы можем получить партнерскую комиссию.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow