攻擊者提供虛假Offer,從 Axie Infinity 竊取5.4億美元
Security Affairs 網(wǎng)站披露,今年三月份,攻擊者通過 LinkedIn 向 Axie Infinity 一名高級工程師提供了一份虛假Offer,盜取了該公司 5.4 億美元。
據(jù)悉,攻擊事件發(fā)生在 3月 23 日,攻擊者從 Axie Infinity 的 Ronin 網(wǎng)橋上盜取了大量的以太坊和 USDC(一種與美元掛鉤的穩(wěn)定幣)代幣。值得一提的是,此次網(wǎng)絡(luò)攻擊是在某個(gè)用戶無法提取 5000 個(gè)以太坊后才被發(fā)現(xiàn)。
注:Ronin 網(wǎng)絡(luò)是用于區(qū)塊鏈游戲 Axie Infinity 的以太坊鏈接側(cè)鏈。
通過此次網(wǎng)絡(luò)攻擊,攻擊者大約盜取了 173600 個(gè)以太坊和 2550 萬 USDC,攻擊發(fā)生后,Ronin 橋和 Katana Dex 已經(jīng)被停止了。
Axie Infinity 已經(jīng)通過官方的 Discord 和 Twitter 賬戶以及 Ronin Network 披露了安全漏洞。
通過 LinkedIn 提供虛假 Offer
The Block 援引了兩名知情人士的話,攻擊者通過 LinkedIn 向 Axie Infinity 公司的高級工程師提供虛假工作機(jī)會,一名高級工程師被騙申請了一家實(shí)際上并不存在公司的工作。
據(jù)知情人士透露,今年早些時(shí)候,這家虛假的公司聯(lián)系 Axie Infinity 開發(fā)商 Sky Mavis 的某些員工,鼓勵(lì)他們申請工作。一位消息人士補(bǔ)充說,接觸是通過專業(yè)網(wǎng)站 LinkedIn 進(jìn)行的。由于此次攻擊事件的敏感性,不方便透露員工信息。
攻擊者向一名工程師提供了一份報(bào)酬極為豐厚的工作,當(dāng)一切都談攏后,包含工資報(bào)價(jià)的 PDF 文件發(fā)送給了員工。一旦員工打開該文件,一個(gè)間諜軟件就會侵入其電腦系統(tǒng)并滲透到 Ronin 公司的網(wǎng)絡(luò)中。當(dāng)攻擊者成功進(jìn)入公司基礎(chǔ)設(shè)施后,就能接管 Ronin 網(wǎng)絡(luò)上九個(gè)驗(yàn)證器中的四個(gè)。
攻擊事件不久后, Sky Mavis 發(fā)布了分析報(bào)告,文章中表示員工在各種社交渠道上不斷受到高級魚叉式攻擊,一名員工被攻破了,目前這名員工已不在 Sky Mavis工作。攻擊者成功地利用這一訪問權(quán)限滲透到 Sky Mavis 的 IT 基礎(chǔ)設(shè)施中,并獲得了對驗(yàn)證器節(jié)點(diǎn)的訪問權(quán)限。
4 月,美國政府將 Ronin Validator 網(wǎng)絡(luò)搶劫歸咎于 APT 組織 Lazarus。
參考文章:https://securityaffairs.co/wordpress/133113/cyber-crime/axie-infinity-hack-fake-job-offer.html