Radiant Capital sagt, nordkoreanische Hacker stecken hinter dem 50-Millionen-Dollar-Angriff im Oktober

Hast du genug von der deutschen Bürokratie und Politik? 🌍🤯 Dann ist unser Kanal genau das Richtige für dich! Hier gibt's nicht nur die heißesten Krypto-News, sondern auch eine Prise Sarkasmus und Spaß! 🚀😎

👉Beitreten zu Telegramm


Was Sie wissen sollten:

  • Nordkorea steckt wahrscheinlich hinter dem Radiant Capital-Hack im Oktober.
  • Den Hackern gelang es, sich Zugang zu verschaffen, indem sie sich als ehemaliger Auftragnehmer ausgaben.
  • Dieselbe Gruppe wurde mit anderen kryptofokussierten Angriffen in Verbindung gebracht.

Als erfahrener Cybersicherheitsforscher mit über zwei Jahrzehnten Erfahrung bin ich immer wieder erstaunt über den Einfallsreichtum und die Dreistigkeit dieser Cyberkriminellen. Der Radiant Capital-Hack ist ein weiteres Beispiel dafür, wie Angreifer ihre Taktiken weiterentwickeln und Social-Engineering-Techniken nutzen, um Zugang zu sensiblen Systemen zu erhalten.

Als Krypto-Investor habe ich kürzlich erfahren, dass das DeFi-Protokoll Radiant Capital, an dem ich beteiligt bin, mit dem Finger auf nordkoreanische Hackergruppen für einen 50-Millionen-Dollar-Exploit im Oktober gezeigt hat.

Basierend auf den in einem Bericht vom 6. Dezember dargelegten Erkenntnissen habe ich herausgefunden, dass die Vorbereitungen für den Vorfall vom 16. Oktober etwa Mitte September begannen. Zu diesem Zeitpunkt erhielt ein Entwickler bei Radiant Capital eine scheinbare Nachricht eines ehemaligen vertrauenswürdigen Auftragnehmers, die getarnt war, als stamme sie von Telegram.

In der Notiz wurde darauf hingewiesen, dass der Auftragnehmer eine neue Stellenaussicht im Bereich der Prüfung intelligenter Verträge prüfte und um Feedback bat. Es enthielt auch einen Link zum Herunterladen eines komprimierten PDF-Dokuments, das der Programmierer anschließend öffnete und zur Diskussion unter seinen Kollegen verteilte.

Dem Bericht zufolge geht man nun davon aus, dass die Nachricht von einer mit Nordkorea verbundenen Hackergruppe stammte, die sich als Auftragnehmer ausgab. Die Datei enthielt eine Art Malware namens INLETDRIFT, die eine langfristige Hintertür auf macOS-Systemen erstellte und dem Benutzer gleichzeitig ein echt aussehendes PDF anzeigte.

Als Analyst kann ich mitteilen, dass unsere umfassende Analyse mit herkömmlichen Methoden wie Kontrollen und Simulationen keine auffälligen Inkonsistenzen ergeben hat. Folglich blieb diese potenzielle Bedrohung während der routinemäßigen Beurteilungsphasen schwer fassbar und schien kaum wahrnehmbar.

Durch den Zugriff auf die Computer konnten die Hacker die Kontrolle über mehrere private Schlüssel erlangen.

Die nordkoreanische Verbindung wurde von der Cybersicherheitsfirma Mandiant identifiziert, obwohl die Untersuchung noch unvollständig ist. Mandiant sagte, es gehe davon aus, dass der Angriff von UNC4736 inszeniert wurde, einer Gruppe, die mit dem Reconnaissance General Bureau des Landes in Verbindung steht. Es ist auch als AppleJeus oder Citrine Sleet bekannt.

Als Forscher habe ich Beweise gefunden, die darauf hindeuten, dass unsere Organisation an verschiedenen Cyberangriffen im Zusammenhang mit Kryptowährungsunternehmen beteiligt war. Zuvor haben wir betrügerische Taktiken wie die Schaffung betrügerischer Krypto-Austauschplattformen eingesetzt, um ahnungslose Personen zum Herunterladen schädlicher Software zu verleiten. Dies wurde häufig dadurch erreicht, dass Jobangebote und gefälschte Geldbörsen als legitime Links getarnt wurden.

Das Ereignis ereignete sich nach einem früheren, nicht zusammenhängenden Cyberangriff auf Radiant Capital im Januar, der dem Unternehmen einen Verlust von etwa 4,5 Millionen US-Dollar einbrachte.

Weiterlesen

2024-12-09 12:45