余弦

느린 안개余弦: 해커가 탈취한 167만 개 이상의 EIGEN이 USDC/USDT로 주로 교환되었으며 "세탁"이 완료되었습니다

ChainCatcher 메시지, EigenLayer에 대한 특정 투자자가 토큰을 관리 주소로 전송하는 이메일이 악의적인 공격자에게 탈취된 보안 사건에 대해, 느슨한余弦이 X 플랫폼에 글을 올려 분석했습니다: "공격자는 아마도 오랫동안 계획했을 것이며, 공격자의 주소는 가장 먼저 1 EIGEN을 수신했고, 거의 26시간 후에 1673644 EIGEN을 수신했습니다. 모두 3/5 다중 서명 주소에서 왔습니다.그 후, 한 시간 이상이 지나고 다양한 세탁이 시작되었습니다. 가스는 ChangeNow에서 왔으며, 불법적으로 획득한 EIGEN은 주로 USDC/USDT로 교환되었고, 주로 HitBTC와 같은 플랫폼을 통해 세탁되었습니다.공식적인 설명에 따르면 공격자가 성공한 이유는 "이메일이 해킹당했다"는 것입니다. 이메일 내용에서, 예상 수신 EIGEN의 지갑 주소가 공격자의 주소로 교체되었을 것으로 추정되며, 이로 인해 프로젝트 측이 EIGEN을 공격자의 주소로 전송하게 되었습니다. 설사 먼저 1 EIGEN을 전송했더라도, 공격자가 1 EIGEN을 받은 후 예상 수신 주소로 1 EIGEN을 전송했을 수도 있어, 예상 수신자가 전체 과정이 문제 없다고 생각하게 만들었을 것입니다. 물론 이것은 추측일 뿐이며, 구체적인 사항은 공식 발표에 따릅니다."

느린 안개余弦: 공급망 그물 공격에 주의하라 Solidity 스마트 계약 개발자

ChainCatcher 메시지, 암호화 연구원 @LehmannLorenz가 X 플랫폼에서 자신의 컴퓨터가 거의 해킹당할 뻔했다고 밝혔습니다. 단 한 번의 클릭으로 악성 확장 프로그램이 설치될 수 있습니다. 해당 확장 프로그램의 개발자는 검증되지 않았지만, 출시 하루 만에 170만 회 다운로드(다른 어떤 확장 프로그램보다 많음)와 완벽한 5/5 별점을 기록했습니다. 악성 확장을 다운로드하고 그 내용을 추출한 후 모든 것이 정상으로 보였습니다 - 설치 시 실행되는 혼란스러운 "extension.js" 파일을 제외하고요. 로그 파일은 스크립트가 결국 오류를 발생시켰으며, 공격은 PowerShell 실행에 의존하고 완전히 메모리 내에서 실행되어 디스크에 어떤 흔적도 남기지 않는다고 보여줍니다.이에 대해, 느린 안개 유코스는 이것이 공급망 그물 공격으로 Solidity 스마트 계약 개발자를 겨냥한 것이라고 밝혔습니다. 편집기 환경은 공급망 공격의 고위험 지역입니다. 스스로 항상 격리해서 사용할 수 있는 것은 최대한 격리해서 사용하고, 설치하지 않을 수 있는 것은 최대한 설치하지 않으며, "충분히 사용 가능" 원칙을 보장해야 합니다. 화려한 것들은 독립 컴퓨터나 가상 머신에 버려야 합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축