Hakkerit Hyödyntävät Radiant Capitalia Haittaohjelman Avulla, 50 Miljoonaa Dollaria Varastettu Ryöstössä

Image by Freepik

Hakkerit Hyödyntävät Radiant Capitalia Haittaohjelman Avulla, 50 Miljoonaa Dollaria Varastettu Ryöstössä

Lukuaika: 2 min

Haittaohjelmien saastuttama PDF, jonka Radiant Capitalin insinöörit vastaanottivat, mahdollisti Pohjois-Korealaisten hakkerien varastaa yli 50 miljoonaa dollaria.

Kiire? Tässä nopeasti faktat!

  • Radiant Capital kärsi 50 miljoonan dollarin tappion 16. lokakuuta 2024 tapahtuneessa kyberhyökkäyksessä.
  • Hyökkääjät esittivät entistä alihankkijaa, toimittaen haittaohjelman väärennetyn Telegram-viestin kautta.
  • Haittaohjelma mahdollisti haitalliset transaktiot samalla kun se näytti harmittomia tietoja Radiantin käyttöliittymissä.

Äskettäisessä jatkoseurantaraportissa Radiant, Mandiantin avustamana, paljasti lisätietoja. 11. syyskuuta 2024 Radiantin kehittäjä sai Telegram-viestin entisen sopimustyöntekijän henkilöllisyyttä väärinkäyttäneeltä taholta.

Viesti, joka väitettiin olevan entiseltä urakoitsijalta, sisälsi linkin pakattuun PDF-tiedostoon. Väitetysti uuteen älykkäiden sopimusten auditointiprojektiin liittyvä dokumentti pyysi ammattimaista palautetta.

ZIP-tiedostoon liitetty verkkotunnus jäljitteli vakuuttavasti urakoitsijan legitiimiä verkkosivustoa, ja pyyntö vaikutti rutiinimaiselta ammattipiireissä. Kehittäjät vaihtavat usein PDF-tiedostoja tehtäviin, kuten oikeudellisiin arviointeihin tai teknisiin auditeihin, mikä vähensi alkuun kohdistunutta epäilystä.

Luottaen lähteeseen, vastaanottaja jakoi tiedoston kollegoidensa kanssa, asettaen tietämättään näyttämön kyberkeikalle.

Radiant-tiimin tietämättä ZIP-tiedosto sisälsi INLETDRIFT-nimisen kehittyneen macOS-haittaohjelman, joka oli naamioitu ”laillisen” asiakirjan sisälle. Kun se aktivoitiin, haittaohjelma loi pysyvän salatien käyttäen haitallista AppleScriptiä.

Haittaohjelman suunnittelu oli hienostunutta, sillä se näytti käyttäjille vakuuttavan PDF:n samalla, kun se toimi huomaamattomasti taustalla.

Huolimatta Radiantin tiukoista kyberturvallisuuskäytännöistä – mukaan lukien transaktiosimulaatiot, kuormituksen varmistus ja noudattaminen alan standardikäyttöprosesseissa (SOPs) – haittaohjelma onnistui soluttautumaan ja vaarantamaan useita kehittäjälaitteita.

Hyökkääjät hyödynsivät sokkoa allekirjoittamista ja väärennettyjä käyttöliittymiä, näyttäen vaarattomia transaktiotietoja peittääkseen pahantahtoiset toimet. Tämän seurauksena petolliset transaktiot toteutettiin havaitsematta.

Valmistautuessaan ryöstöön, hyökkääjät asettivat pahantahtoisia älykkäitä sopimuksia useille alustoille, mukaan lukien Arbitrum, Binance Smart Chain, Base ja Ethereum. Vain kolme minuuttia varkauden jälkeen he poistivat jäljet takaportistaan ja selainlaajennuksistaan.

Ryöstö toteutettiin tarkkuudella: vain kolme minuuttia varastettujen varojen siirtämisen jälkeen hyökkääjät pyyhkivät jäljet takaportistaan ja siihen liittyvistä selaimen laajennuksista, mikä vaikeutti entisestään rikosteknillistä analyysia.

Mandiant yhdistää hyökkäyksen UNC4736:een, joka tunnetaan myös nimellä AppleJeus tai Citrine Sleet, ryhmä joka on yhteydessä Pohjois-Korean tiedustelun yleisesikuntaan (RGB). Tämä tapaus korostaa haavoittuvuuksia sokeassa allekirjoittamisessa ja etupään vahvistuksissa, korostaen kiireellistä tarvetta laitteistotason ratkaisuille varmistaakseen transaktioiden sisällön todennuksen.

Radiant tekee yhteistyötä Yhdysvaltain lainvalvontaviranomaisten, Mandiantin ja zeroShadow’n kanssa jäädyttääkseen varastetut varat. DAO pysyy sitoutuneena tukemaan toipumispuitteita ja jakamaan oivalluksia teollisuudenlaajuisten turvallisuusstandardien parantamiseksi.

Piditkö tästä artikkelista? Arvostele se!
Todella huono Melko huono Ihan ok Melko hyvä! Tosi hyvä!

Olemme innoissamme siitä, että pidit työstämme!

Mainitsisitko arvostettuna lukijanamme meidät Trustpilotissa? Se tapahtuu nopeasti ja merkitsee meille paljon. Kiitos, että olet mahtava!

Arvostele meidät Trustpilotissa
5.00 Arvostellut 1 käyttäjää
Otsikko
Kommentti
Kiitos palautteestasi
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Jätä kommentti

Loader
Loader Näytä lisää...