Axie Infinity: Meget kompliceret hack via falsk LinkedIn jobtilbud

Axie Infinity: Meget kompliceret hack via falsk LinkedIn jobtilbud

Axie Infinity-hacket skyldtes et falsk jobopslag på LinkedIn. Et godt eksempel på social engineering.

Axie Infinity var et førende eksempel på kryptospilmarkedet sidste år, med en “play to earn”-formel, der nåede ud til mindst 2,7 millioner daglige aktive spillere i november sidste år. Men det hele styrtede sammen i marts, da hackere stjal, hvad der svarer til $625 millioner fra den Ethereum-linkede Ronin-sidekæde, som spillet er baseret på.

Axie Infinity-hacket skyldtes et falsk jobopslag på LinkedIn.

Ifølge The Block infiltrerede hackere ejeren af ​​Axie Infinity Sky Mavin Network ved at sende spyware-inficerede PDF-filer til en medarbejder, ifølge to separate kilder. Denne mand troede, at han tog imod et godt betalt jobtilbud fra et andet firma, et firma, der aldrig rigtig har eksisteret. Ifølge den amerikanske regering stod den nordkoreanske hackergruppe Lazarus bag angrebet.

“Medarbejdere er et konstant mål for sofistikerede spear-phishing-angreb på forskellige sociale kanaler, og en medarbejder er blevet kompromitteret,” forklarede Sky Mavis i et blogindlæg efter hacket. “Denne medarbejder er ikke længere hos Sky Mavis. Angriberen var i stand til at bruge denne adgang til at infiltrere Sky Mavis IT-infrastruktur og få adgang til verifikationsknuderne.”

Et godt eksempel på social engineering

Axie Infinity genoptog driften i sidste uge og er stadig baseret på Ronin-sidekæden, men med forbedrede sikkerhedsforanstaltninger. Virksomheden øgede også antallet af valideringsnoder til 11 i april fra 9 tidligere, hvilket gjorde det sværere for hackere at kontrollere netværket. (Lazarus fik adgang til 5 noder for at udføre dette hack, inklusive Axie DAO-knuden.) Og den implementerer også et “kill switch”-system til at detektere store anfald.

Selvom dette hack var nøje planlagt og krævede en masse teknisk viden, er det igen baseret på en klassisk sårbarhed: social engineering.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *