Изменение сердца? Нарушение безопасности игровой платформы закончилось возвращением 62 миллионов долларов в криптовалюте

Поздно вечером во вторник криптосообщество увидело еще один эксплойт. Munchables, игровая платформа Ethereum Layer-2 NFT, сообщила о взломе в X-посте.
Криптовалютное ограбление, в результате которого на мгновение было украдено более 62 миллионов долларов, приняло шокирующий оборот событий после того, как личность злоумышленника открыла ящик Пандоры.
Криптовалютный разработчик стал хакером
Вчера Munchables, игровая платформа на базе Blast, подверглась взлому безопасности, в результате которого было украдено 17 400 ETH на сумму около 62,5 миллионов долларов. Сразу после объявления X криптодетектив ZachXBT раскрыл украденную сумму и адрес, по которому средства были отправлены.
Позже стало известно, что криптоограбление было внутренней, а не внешней работой, поскольку ответственность за это, судя по всему, нес один из разработчиков проекта.
Разработчик Solidity 0xQuit поделился на X информацией о Munchable. Разработчик отметил, что смарт-контракт представляет собой «опасно обновляемый прокси-сервер с непроверенным контрактом реализации».

Эксплойт Munchables был запланирован с момента развертывания.
Munchables — это опасно обновляемый прокси, и он был обновлен.
Вместо перехода от безобидной реализации к вредоносной, здесь они сделали обратное.
1/
— quit.q00t.eth (,) (@0xQuit) 26 марта 2024 г.

В эксплойте, казалось бы, не было «ничего сложного», поскольку он заключался в запросе у контракта украденных средств. Однако для этого требовалось, чтобы злоумышленник был уполномоченной стороной, подтверждая, что ограбление было схемой, осуществленной внутри проекта.
После глубокого изучения вопроса 0xQuit пришел к выводу, что атака планировалась с момента ее развертывания. Разработчик Munchable использовал обновляемый характер контракта, чтобы «выделить себе огромный баланс эфира, прежде чем изменить реализацию контракта на ту, которая казалась законной».
Разработчик «просто снял баланс», когда общая заблокированная стоимость (TVL) стала достаточно высокой. Данные DeFiLlama показывают, что до эксплойта TLV Munchables составлял 96,16 миллиона долларов. На момент написания TVL упал до 34,05 миллиона долларов.
Как сообщает BlockSec, средства были отправлены на мультиподписной кошелек. В конечном итоге злоумышленник поделился всеми секретными ключами с командой Munchables. Ключи давали доступ к 62,5 миллионам долларов США в ETH, 73 WETH и ключу владельца, который содержал остальную часть средств проекта. По подсчетам разработчика Solidity, общая сумма приблизилась к $100 млн.

В настоящее время фонд находится в мультиподписном кошельке 0x4D2F75F1cF76C8689b4FDdCF4744A22943c6048C с порогом 2/3. Владельцы: 0xFfE8d74881C29A9942C9D7f7F55aa0d8049C304A, 0xe0C5B8341A0453177F5b0Ec2fcEDc57f6E2112Bc, 0x94103f5554D15F95d9c3A8Fa05A9c79. c62eDBD6f https://t.co/K1YDZo5uvK
– BlockSec (@BlockSecTeam) 27 марта 2024 г.

Изменение взглядов или страх перед криптосообществом?
К сожалению, крипто-эксплойты, взломы и мошенничества широко распространены в отрасли. Большинство из них действуют одинаково: хакеры забирают огромные суммы, а инвесторы смотрят на их пустые карманы.
На этот раз инцидент оказался более захватывающим, чем обычно, поскольку личность разработчика, ставшего хакером, распутала паутину лжи и обмана. Как предположил ZachXBT, разработчик-мошенник Munchable был северокорейцем и, судя по всему, был связан с группой Lazarus.
Однако на этом фильм не заканчивается: следователь блокчейна обнаружил, что с эксплуататором были связаны четыре разных разработчика, нанятых командой Munchables, и казалось, что все они были одним и тем же человеком.

разработчики pic.twitter.com/AYMbwduiLS
– a1ex (@a1exxxxxxxxxxx) 27 марта 2024 г.

Эти разработчики рекомендовали друг друга для работы и регулярно переводили платежи на одни и те же два биржевых депозитных адреса, пополняя кошельки друг друга. Журналистка Лаура Шин предположила, что разработчиками может быть не один и тот же человек, а разные люди, работающие на одну и ту же организацию — правительство Северной Кореи.
Генеральный директор Pixelcraft Studios добавил, что он провел пробный прием у этого разработчика в 2022 году. В течение месяца, когда бывший разработчик Munchables работал на них, он демонстрировал «отрывочные» методы работы.
Генеральный директор считает, что северокорейская связь возможна. Кроме того, он рассказал, что тогда МО было аналогичным, поскольку разработчик пытался нанять «своего друга».
Пользователь X отметил, что имя разработчика на GitHub — «grudev325», указав, что «gru» может быть связано с Федеральным агентством внешней военной разведки России.
Генеральный директор Pixelcrafts прокомментировал, что тогда разработчик объяснил, что это прозвище появилось из-за его любви к персонажу Грю из фильмов «Гадкий я». По иронии судьбы, рассматриваемый персонаж — суперзлодей, который большую часть фильма пытается украсть Луну.

даже не знал, что это такая штука, мяу, вот как он это объяснил @zachxbt pic.twitter.com/jTMj62GGb2
— coderdan.eth | aavegotchi (@coderdannn) 27 марта 2024 г.

Если он пытался украсть Луну и потерпел неудачу, как Грю, разработчик в конечном итоге вернул средства, не требуя «компенсации». Многие пользователи считают, что подозрительная «перемена взглядов» является результатом глубокого погружения ZackXBT в паутину лжи и угроз злоумышленника.
Этот триллер заканчивается ответом криптоисследователя на уже удаленный пост. В своем ответе детектив пригрозил уничтожить разработчика и всех его «других северокорейских разработчиков, находящихся в цепочке цепей, в вашей стране снова отключение электроэнергии».

Похожие записи

Read More

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Капча загружается...