Украденная криптовалюта пополнила казну Ким Чен Ына.
Radiant Capital подтвердила, что за кражей $50 миллионов с платформы в октябре стоят хакеры, связанные с Северной Кореей. Расследование установило, что атаку провела группировка Citrine Sleet (UNC4736, AppleJeus).
О краже средств Radiant Capital поздно вечером 16 октября. Злоумышленники использовали сложное вредоносное ПО, чтобы взломать устройства трёх доверенных разработчиков. Затем хакеры провели несанкционированные транзакции, маскируя их под ошибки в процессе подписи. Средства были выведены с рынков Arbitrum и Binance Smart Chain (BSC).
показало, что атака началась 11 сентября. Один из разработчиков Radiant получил сообщение в от лица, выдававшего себя за бывшего подрядчика. Злоумышленники отправили архив с вредоносным ПО. Внутри содержались поддельный PDF-документ и вредоносный файл для macOS под названием «InletDrift», который установил скрытый доступ на устройство.
С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки.
Эксперты Mandiant с высокой степенью уверенности заявили, что за атакой стоит группировка UNC4736, ранее в Google Chrome. Специалисты отмечают, что атака была настолько тщательно спланирована, что смогла обойти все стандартные меры защиты аппаратных кошельков и многоуровневую верификацию.
Для возвращения похищенных средств платформа сотрудничает с правоохранительными органами США и компанией zeroShadow. Кроме того, в Radiant отметили необходимость усиления мер безопасности на уровне устройств для предотвращения подобных атак в будущем.
Подробнее:
Radiant Capital подтвердила, что за кражей $50 миллионов с платформы в октябре стоят хакеры, связанные с Северной Кореей. Расследование установило, что атаку провела группировка Citrine Sleet (UNC4736, AppleJeus).
О краже средств Radiant Capital поздно вечером 16 октября. Злоумышленники использовали сложное вредоносное ПО, чтобы взломать устройства трёх доверенных разработчиков. Затем хакеры провели несанкционированные транзакции, маскируя их под ошибки в процессе подписи. Средства были выведены с рынков Arbitrum и Binance Smart Chain (BSC).
показало, что атака началась 11 сентября. Один из разработчиков Radiant получил сообщение в от лица, выдававшего себя за бывшего подрядчика. Злоумышленники отправили архив с вредоносным ПО. Внутри содержались поддельный PDF-документ и вредоносный файл для macOS под названием «InletDrift», который установил скрытый доступ на устройство.
С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки.
Эксперты Mandiant с высокой степенью уверенности заявили, что за атакой стоит группировка UNC4736, ранее в Google Chrome. Специалисты отмечают, что атака была настолько тщательно спланирована, что смогла обойти все стандартные меры защиты аппаратных кошельков и многоуровневую верификацию.
Для возвращения похищенных средств платформа сотрудничает с правоохранительными органами США и компанией zeroShadow. Кроме того, в Radiant отметили необходимость усиления мер безопасности на уровне устройств для предотвращения подобных атак в будущем.
Подробнее: