朝鮮黑客的想象力顯然比我們更豐富,拉撒路集團一方面靠著自己的各種技術展開攻擊盜竊資金,另一方面也在比拼智力,通過某些意想不到的方式展開攻擊。而被朝鮮黑客盯上的新方式就是各種區塊鏈項目或者Web3項目,最新的受害者是Blast區塊鏈上的一個Web3項目Munchables。
本周三早些時候 Munchables 在一份合約被惡意操縱後,有超過 6,250 萬美元的以太坊被耗盡,盡管開發商已經共享所有私鑰希望能夠鎖定資金,但黑客顯然已經將資金轉移到各個地方。
目前的猜測是為 Munchables 工作的一名核心開發者是朝鮮黑客冒充的,他們通常會偽造光鮮的教育背景和履歷來騙取信任,接著尋找各種支持遠程工作的項目,在面試成功後就變成特洛伊木馬。
這種情況目前發生的還不是很多但已經有發生的,對於各種區塊鏈項目來說遠程工作是常見的,而如何辨別黑客的身份就是問題。
比如本案例中的黑客 GitHub 賬號可能是 Werewolves0493,不過知道賬號沒有任何意義,因為這些黑客會提前準備大量 GitHub 賬號和不同的身份,有時候甚至還會針對一個職位發出多個簡歷進行申請,確保通過率。
朝鮮黑客的主要目標還是資金,但這種攻擊方式也可以很容易橫向擴展到其他領域,所以說能夠做的事情還是很多的。