Radiant Capital, Kuzey Kore’nin 50 milyon dolarlık hack gerçekleştirmek için eski yüklenici gibi davrandığını söyledi

Siber güvenlik tehditleri konusunda keskin bir bakış açısına sahip deneyimli bir araştırmacı olarak, DeFi alanında bir başka yüksek profilli hack olayını okuduğumda kendimi bir deja vu duygusundan alıkoyamıyorum. Kuzey Koreli bilgisayar korsanlığı gruplarının, kripto para platformlarını hedef almak için taktiklerini ve araçlarını sürekli olarak geliştirmesi, en hafif tabirle endişe vericidir.

Radiant Capital, Ekim ayında DeFi platformlarında meydana gelen 50 milyon dolar değerindeki siber saldırının, Telegram üzerinden dağıtılan bir kötü amaçlı yazılım tarafından başlatıldığını duyurdu. Saldırının, kendilerini şirketin eski bir çalışanı olarak gizleyen Kuzey Kore bağlantılı bir bilgisayar korsanı tarafından düzenlendiğine inanılıyor.

Radiant, devam eden soruşturmayla ilgili 6 Aralık’ta yaptığı güncellemede, kiraladıkları siber güvenlik şirketi Mandiant’ın, bu saldırının kökeninin Kuzey Kore ile bağlantılı bir siber tehdit grubuna kadar izlenebileceğine dair güçlü bir inançla sonuca vardığını belirtti.

11 Eylül’de platform, bir Radiant geliştiricisinin, başladıkları yeni bir projeye ilişkin girdi arayan “güvenilir bir eski işbirlikçiden” Telegram aracılığıyla bir zip dosyası aldığını belirtti.

Mesaj incelendikten sonra, Kuzey Kore bağlantılı ve önceki bir yüklenici gibi davranan bir bilgisayar korsanı tarafından gönderilmiş olabileceği anlaşıldı.” ifadesine yer verildi. “Bu ZIP dosyasını geri bildirim için diğer programcılarla paylaştıktan sonra bilmeden kötü amaçlı yazılım dağıttı ve bu da geleceğe izin verdi.” siber saldırılar.

1) 16 Ekim’de DeFi platformu, bir bilgisayar korsanının birden fazla imzalayanın özel anahtarlarını ve akıllı sözleşmelerini ele geçirmesi nedeniyle borç verme piyasalarını geçici olarak durdurdu.

12 Kasım’da Kuzey Koreli siber grupların, kimlik avı e-postaları, sahte PDF uygulamaları ve Apple’ın güvenlik önlemlerini aşma tekniklerini kullanan yeni bir kötü amaçlı yazılım kampanyası yoluyla macOS kullanıcılarını hedef aldığı keşfedildi.

Ekim ayında Kuzey Koreli bilgisayar korsanlarının, kripto para cüzdanı kimlik bilgilerini çalmak için Google Chrome’daki bir güvenlik açığından yararlandıkları da tespit edilmişti.

Radiant, profesyonellerin PDF dosyalarını incelemesinin yaygın olduğu ve geliştiricilerin bu tür belgeleri sıklıkla değiştirdiği için dosyanın herhangi bir ek endişeye yol açmadığını açıkladı.

ZIP dosyasıyla ilişkili alan adı aynı zamanda yüklenicinin meşru web sitesini de taklit ediyordu.

Siber saldırı sırasında Radiant geliştiricileri tarafından kullanılan birçok geliştirme cihazının ihlali gerçekleşti. Ön uç görünüşte zararsız işlem ayrıntılarını gösteriyordu, ancak arka planda gizlice kötü amaçlı işlemlerin kimliği doğrulanıyordu.

Orijinal: “Geleneksel kontroller ve simülasyonlar görünürde hiçbir tutarsızlık göstermedi, bu da tehdidi rutin değerlendirme dönemlerinde tespit edilemez hale getirdi.

Radiant, aldatmacanın o kadar kusursuz bir şekilde yürütüldüğünü belirtti ki, Tenderly’de işlemleri simüle etmek, yük verilerini doğrulamak ve her aşamada endüstri standardı prosedürlere uymak gibi olağan önlemlerimize rağmen, saldırganların yine de birçok geliştirici cihazına sızmayı başardığını belirtti.

Radiant Capital, saldırının arkasındaki suçlunun “Citrine Sleet” olarak da bilinen “UNC4736” olduğundan şüpheleniyor. Bu grubun Kuzey Kore’nin birincil istihbarat teşkilatı Keşif Genel Bürosu (RGB) ile bağları olduğu söyleniyor ve Lazarus Grubu olarak bilinen bilgisayar korsanlığı grubunun bir alt kümesi olduğuna inanılıyor.

Bilgisayar korsanları, 24 Ekim’deki olaydan çalınan fonun yaklaşık 52 milyon dolarını aktardı.

Bu etkinlik, gelişmiş rakiplerin katı prosedürleri, güvenli donanım cüzdanlarını, simülasyonlar için Tenderly gibi araçları ve titiz insan değerlendirmesini atlayabildiğini gösteriyor. Radiant Capital’in son raporunda belirttiği gibi.

Kullanıcı arayüzü seviyesinde manipüle edilebilecek doğrulanmamış imzalara ve kontrollere duyulan ihtiyacın, işlem verilerinin şifresini çözmek ve doğrulamak için daha sağlam, donanım tabanlı yöntemlerin oluşturulmasını önerdiğini belirttiler.

Bir analist olarak, bunun Radiant’ın bu yıl karşılaştığı ilk güvenlik ihlali olmadığını kabul etmeliyim. Ocak ayında platform, 4,5 milyon dolarlık flaş kredi istismarı nedeniyle kredi piyasalarını geçici olarak durdurmak zorunda kaldı.

Bir araştırmacı olarak, bu yılın iki açığından sonra Radiant’ın Kilitli Toplam Değerinde (TVL) önemli bir düşüş gözlemledim. Geçen yılın sonunda TVL 300 milyon doların üzerindeydi ancak DefiLlama’nın bildirdiğine göre 9 Aralık itibarıyla yaklaşık 5,81 milyon dolara düştü.

2024-12-09 05:30