Trusted

US$50 Juta Peretasan Radiant Capital Dilacak ke Penjahat Siber Korea Utara

3 mins
Diperbarui oleh Lockridge Okoth
Gabung Komunitas Trading Kami di Telegram

Ringkasan

  • Serangan phishing dan malware canggih oleh peretas DPRK mengeksploitasi kerentanan DeFi.
  • Meskipun praktik terbaik, penyerang memanipulasi smart contract dan dompet hardware untuk mencuri dana.
  • Risiko phishing, kelemahan blind signing, dan celah tata kelola soroti kebutuhan mendesak untuk pengamanan yang lebih kuat.
  • promo

Pada 16 Oktober 2024, Radiant Capital, sebuah protokol pinjaman lintas chain terdesentralisasi yang dibangun di atas LayerZero, menjadi korban serangan siber yang sangat canggih yang mengakibatkan kerugian sebesar US$50 juta.

Serangan ini telah dikaitkan dengan peretas Korea Utara, menandai babak mengkhawatirkan lainnya dalam gelombang kejahatan siber yang semakin meningkat yang menargetkan keuangan terdesentralisasi (DeFi).

Sebuah laporan dari OneKey, produsen dompet perangkat keras kripto yang didukung oleh Coinbase, mengaitkan serangan ini dengan peretas Korea Utara. Laporan ini berasal dari posting medium terbaru yang dibagikan oleh Radiant Capital, yang memberikan pembaruan insiden pada serangan 16 Oktober.

Konon, Mandiant, sebuah perusahaan keamanan siber terkemuka, lebih lanjut mengaitkan pelanggaran ini dengan UNC4736, sebuah kelompok yang berafiliasi dengan DPRK yang juga dikenal sebagai AppleJeus atau Citrine Sleet. Kelompok ini beroperasi di bawah Biro Pengintaian Umum (RGB), badan intelijen utama Korea Utara.

Penyelidikan Mandiant mengungkapkan bahwa para penyerang merencanakan operasi mereka dengan cermat. Mereka menempatkan smart contract berbahaya di berbagai jaringan blockchain, termasuk Arbitrum, Binance Smart Chain, Base, dan Ethereum. Upaya ini mencerminkan kemampuan canggih dari aktor ancaman yang didukung DPRK dalam menargetkan sektor DeFi.

Pelanggaran dimulai dengan serangan phishing yang terencana pada 11 September 2024. Seorang pengembang Radiant Capital menerima pesan Telegram dari seseorang yang menyamar sebagai kontraktor tepercaya. Pesan tersebut menyertakan file zip yang diklaim berisi laporan audit smart contract. File ini, “Penpie_Hacking_Analysis_Report.zip,” mengandung malware yang dikenal sebagai INLETDRIFT, sebuah backdoor macOS yang memfasilitasi akses tidak sah ke sistem Radiant.

Ketika pengembang membuka file tersebut, file itu tampak berisi PDF yang sah. Namun, malware tersebut diam-diam menginstal dirinya sendiri, membangun koneksi backdoor ke domain berbahaya di atokyonews[.]com. Ini memungkinkan para penyerang untuk menyebarkan malware lebih lanjut di antara anggota tim Radiant, mendapatkan akses lebih dalam ke sistem sensitif.

Strategi para peretas mencapai puncaknya dalam serangan man-in-the-middle (MITM). Dengan mengeksploitasi perangkat yang telah dikompromikan, mereka mencegat dan memanipulasi permintaan transaksi dalam dompet Multisig Gnosis Safe milik Radiant. Sementara transaksi tampak sah bagi pengembang, malware tersebut diam-diam mengubahnya untuk mengeksekusi panggilan transfer Kepemilikan, merebut kendali atas kontrak pool pinjaman Radiant.

Pelaksanaan Perampokan, Implikasi Industri, dan Pelajaran yang Dipetik

Meski Radiant mematuhi praktik terbaik, seperti menggunakan dompet perangkat keras, simulasi transaksi, dan alat verifikasi, metode para penyerang berhasil melewati semua pertahanan. Dalam hitungan menit setelah mengamankan kepemilikan, para peretas menguras dana dari pool pinjaman Radiant, meninggalkan platform dan penggunanya dalam keadaan terkejut.

Peretasan Radiant Capital menjadi peringatan keras bagi industri DeFi. Bahkan proyek yang mematuhi standar keamanan ketat dapat menjadi korban aktor ancaman yang canggih. Insiden ini menyoroti kerentanan kritis, termasuk:

  • Risiko Phishing: Serangan dimulai dengan skema penyamaran yang meyakinkan, menekankan perlunya kewaspadaan lebih tinggi terhadap berbagi file yang tidak diminta.
  • Blind Signing: Meskipun penting, dompet perangkat keras sering kali hanya menampilkan detail transaksi dasar, membuat pengguna sulit mendeteksi modifikasi berbahaya. Solusi tingkat perangkat keras yang lebih baik diperlukan untuk mendekode dan memvalidasi payload transaksi.
  • Keamanan Front-End: Ketergantungan pada antarmuka front-end untuk verifikasi transaksi terbukti tidak memadai. Antarmuka yang dipalsukan memungkinkan peretas memanipulasi data transaksi tanpa terdeteksi.
  • Kelemahan Tata Kelola: Tidak adanya mekanisme untuk mencabut transfer kepemilikan membuat kontrak Radiant rentan. Menerapkan penguncian waktu atau memerlukan penundaan transfer dana dapat memberikan waktu reaksi yang kritis dalam insiden mendatang.

Menanggapi pelanggaran ini, Radiant Capital telah melibatkan perusahaan keamanan siber terkemuka, termasuk Mandiant, zeroShadow, dan Hypernative. Perusahaan-perusahaan ini membantu dalam penyelidikan dan pemulihan aset. Radiant DAO juga bekerja sama dengan penegak hukum AS untuk melacak dan membekukan dana yang dicuri.

Dalam posting Medium, Radiant juga menegaskan kembali komitmennya untuk berbagi pelajaran yang dipetik dan meningkatkan keamanan di seluruh industri DeFi. DAO menekankan pentingnya mengadopsi kerangka tata kelola yang kuat, memperkuat keamanan tingkat perangkat, dan menjauh dari praktik berisiko seperti blind signing.

“Nampaknya semuanya bisa berhenti di langkah 1,” komentar seorang pengguna di X.

Insiden Radiant Capital sejalan dengan laporan terbaru, yang menunjukkan bagaimana peretas Korea Utara terus mengubah taktik. Seiring dengan semakin canggihnya para penjahat siber, industri harus beradaptasi dengan memprioritaskan transparansi, langkah-langkah keamanan yang kuat, dan upaya kolaboratif untuk melawan serangan semacam itu.

🎄Platform kripto terbaik di Indonesia | December 2024
🎄Platform kripto terbaik di Indonesia | December 2024
🎄Platform kripto terbaik di Indonesia | December 2024

Penyangkalan

Seluruh informasi yang terkandung dalam situs kami dipublikasikan dengan niat baik dan bertujuan memberikan informasi umum semata. Tindakan apa pun yang dilakukan oleh para pembaca atas informasi dari situs kami merupakan tanggung jawab mereka pribadi.
Selain itu, sebagian artikel di situs ini merupakan hasil terjemahan AI dari versi asli BeInCrypto yang berbahasa Inggris.

lockridge-okoth.png
Lockridge Okoth
Lockridge Okoth adalah seorang jurnalis di BeInCrypto, dengan fokus pada perusahaan industri terkemuka seperti Coinbase, Binance, dan Tether. Dia mencakup berbagai topik, termasuk perkembangan peraturan dalam keuangan terdesentralisasi (DeFi), jaringan infrastruktur fisik terdesentralisasi (DePIN), aset dunia nyata (RWA), GameFi, dan cryptocurrency. Sebelumnya, Lockridge melakukan analisis pasar dan penilaian teknis aset digital, termasuk Bitcoin dan altcoin seperti Arbitrum, Polkadot, dan...
READ FULL BIO
Disponsori
Disponsori