北韓駭客冒充開發者面試Web3專案盜用超過6,000萬美元的以太坊
北韓駭客的想像力顯然比我們更豐富,拉撒路集團一方面靠著自己的各種技術展開攻擊竊盜資金,另一方面也比拼智力,透過某些意想不到的方式展開攻擊。而被北韓駭客盯上的新方式就是各種區塊鏈項目或Web3 項目,最新的受害者是Blast 區塊鏈上的一個Web3 項目Munchables。
本週三稍早Munchables 在一份合約被惡意操縱後,有超過6,250 萬美元的以太坊被耗盡,儘管開發商已經共享所有私鑰希望能夠鎖定資金,但駭客顯然已經將資金轉移到各個地方。
目前的猜測是為Munchables 工作的一名核心開發者是北韓駭客冒充的,他們通常會偽造光鮮的教育背景和履歷來騙取信任,接著尋找各種支持遠距工作的項目,在面試成功後就變成特洛伊木馬。
這種情況目前發生的還不是很多但已經有發生的了,對於各種區塊鏈專案來說遠距工作是常見的,而如何辨別駭客的身份就是問題了。
例如本案例中的駭客GitHub 帳號可能是Werewolves0493,不過知道帳號沒有任何意義,因為這些駭客會提前準備大量GitHub 帳號和不同的身份,有時甚至還會針對一個職位發出多個履歷進行申請,確保通過率。
北韓駭客的主要目標還是資金,但這種攻擊方式也可以很容易橫向擴展到其他領域,所以說能夠做的事情還是很多的。