#恶意攻击手段 Виявлена послідовність подій інциденту з Trust Wallet: зловмисники почали підготовку щонайменше з 8 грудня, успішно встановили бекдор 22 грудня, розпочали передачу коштів у Різдво 25 грудня та в итору вкрали понад 6 мільйонів доларів США. Ключовий момент тут — офіційна версія стала гаком для хакерів, що вказує на атаку на вихідний код або етап розробки.
Аналіз Slowmist вказує на основну проблему: пристрої розробників або репозиторій коду вже скомпрометовані. Що це означає? Це означає, що сам «офіційний канал», якому довіряють користувачі, уже був скомпрометований. Розширення для браузера версії 2.68 було заражене шкідливим кодом — користувачи встановлювали справжній гаманець, але запускали фальшиву логіку — оборона була порушена з самого початку.
Судячи з сигналів в ланцюжку, цей тип атак на ланцюг поставок найважче захищати. Користувачі не можуть виявити це звичайними способами, оскільки підпис коду, номер версії та інтерфейс — все виглядає легітимно. Єдина ефективна контрзаходи: виявити аномальний відтік коштів, швидко відстежити адресу в ланцюжку, заблокувати подальші виводи через чорні списки на біржах — але це вже залізна ставка.
Урок ясний: не припускайте абсолютної безпеки офіційних каналів. Для критичних активів немає альтернативи базовим мерам: мультипідписні гаманці, холодне зберігання та періодичне сканування пристроїв.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
#恶意攻击手段 Виявлена послідовність подій інциденту з Trust Wallet: зловмисники почали підготовку щонайменше з 8 грудня, успішно встановили бекдор 22 грудня, розпочали передачу коштів у Різдво 25 грудня та в итору вкрали понад 6 мільйонів доларів США. Ключовий момент тут — офіційна версія стала гаком для хакерів, що вказує на атаку на вихідний код або етап розробки.
Аналіз Slowmist вказує на основну проблему: пристрої розробників або репозиторій коду вже скомпрометовані. Що це означає? Це означає, що сам «офіційний канал», якому довіряють користувачі, уже був скомпрометований. Розширення для браузера версії 2.68 було заражене шкідливим кодом — користувачи встановлювали справжній гаманець, але запускали фальшиву логіку — оборона була порушена з самого початку.
Судячи з сигналів в ланцюжку, цей тип атак на ланцюг поставок найважче захищати. Користувачі не можуть виявити це звичайними способами, оскільки підпис коду, номер версії та інтерфейс — все виглядає легітимно. Єдина ефективна контрзаходи: виявити аномальний відтік коштів, швидко відстежити адресу в ланцюжку, заблокувати подальші виводи через чорні списки на біржах — але це вже залізна ставка.
Урок ясний: не припускайте абсолютної безпеки офіційних каналів. Для критичних активів немає альтернативи базовим мерам: мультипідписні гаманці, холодне зберігання та періодичне сканування пристроїв.