Portafoglio

Il protocollo Venus recupera 13,5 milioni di dollari dopo un attacco di phishing collegato alla Corea del Nord

2 ore fa
Il protocollo Venus recupera 13,5 milioni di dollari dopo un attacco di phishing collegato alla Corea del Nord

Venus Protocol, una piattaforma finanziaria decentralizzata di prestito, ha recuperato con successo 13,5 milioni di dollari in criptovalute rubati a un utente attraverso un attacco di phishing sofisticato attribuito al Lazarus Group della Corea del Nord. Il recupero è avvenuto entro 12 ore dall'incidente di martedì grazie a protocolli di emergenza coordinati e l'intervento di partner per la sicurezza.


Cosa Sapere:

  • Venus Protocol ha sospeso l'intera piattaforma dopo che i partner di sicurezza hanno rilevato attività sospette pochi minuti dopo l'attacco di phishing
  • Gli attaccanti hanno utilizzato un client Zoom malevolo per ingannare la vittima Kuan Sun nel concedere il controllo dell'account, consentendo prestiti non autorizzati e riscatti
  • Un voto di governance d'emergenza ha consentito la liquidazione forzata del portafoglio dell'attaccante, inviando i token rubati a un indirizzo di recupero

Risposta Rapida Previene la Perdita Totale

L'attacco è iniziato quando i perpetratori hanno ingannato la vittima attraverso un'applicazione Zoom compromessa. Questo software malevolo ha concesso agli attaccanti il controllo delegato sull'account dell'utente sulla piattaforma Venus Protocol.

Le aziende di sicurezza HExagate e Hypernative hanno identificato i modelli di transazione sospetti a pochi minuti dall'esecuzione. La loro rapida rilevazione ha innescato la decisione di Venus Protocol di sospendere immediatamente le operazioni della piattaforma come misura precauzionale. L'arresto ha impedito ulteriori movimenti di fondi mentre gli investigatori analizzavano la violazione.

Venus Protocol ha confermato che sia i suoi smart contract sia l'interfaccia utente sono rimasti sicuri durante l'incidente. L'infrastruttura centrale della piattaforma non ha mostrato segni di compromissione durante gli audit di sicurezza effettuati dopo l'attacco.

La Governance d'Emergenza Consente il Recupero

Gli amministratori della piattaforma hanno avviato un voto di governance d'emergenza per affrontare la crisi. Questo processo democratico ha consentito a Venus Protocol di autorizzare la liquidazione forzata del portafoglio digitale dell'attaccante. La misura d'emergenza ha permesso alle squadre di recupero di sequestrare i beni rubati e reindirizzarli a un indirizzo di recupero sicuro.

La vittima Kuan Sun ha espresso gratitudine per lo sforzo di risposta coordinato.

"Quello che poteva essere un disastro totale si è trasformato in una battaglia che abbiamo effettivamente vinto, grazie a un incredibile gruppo di team", ha dichiarato Sun in commenti pubblici dopo il recupero.

Diverse organizzazioni hanno contribuito all'esito positivo. PeckShield, Binance e SlowMist hanno fornito ulteriore assistenza tecnica durante il processo di recupero. La loro competenza combinata si è rivelata cruciale nel tracciare e reclamare i beni in criptovaluta rubati.

Comprendere il Metodo d'Attacco

Il programma di phishing si è basato su tattiche di ingegneria sociale piuttosto che su vulnerabilità tecniche nei sistemi di Venus Protocol. Gli attaccanti hanno convinto Sun a scaricare e installare una versione modificata del popolare software di videoconferenze Zoom.

Questa applicazione malevola conteneva codice nascosto che concedeva accesso non autorizzato agli account in criptovaluta di Sun. Una volta installato, il software compromesso ha permesso agli attaccanti di eseguire transazioni per conto di Sun senza autorizzazione diretta. I perpetratori hanno quindi sistematicamente svuotato stablecoin e asset avvolti dalle possedimenti della vittima.

L'analisi forense di SlowMist ha successivamente confermato il collegamento dell'attacco al Lazarus Group. L'indagine dell'azienda di cybersicurezza ha rivelato firme tattiche coerenti con precedenti operazioni nordcoreane. "SlowMist ha eseguito un ampio lavoro di analisi ed è stata tra le prime a indicare che Lazarus era dietro questo attacco," ha riconosciuto Sun.

Portafoglio Criminale del Gruppo Lazarus

Il Lazarus Group opera come un collettivo di hacking sponsorizzato dallo stato sotto l'apparato di intelligence della Corea del Nord. Le agenzie di sicurezza internazionali hanno attribuito numerosi furti di criptovalute di alto profilo a questa organizzazione negli ultimi anni.

Le precedenti operazioni del Lazarus Group includono lo sfruttamento del ponte Ronin da 600 milioni di dollari e l'hack dell'exchange Bybit da 1,5 miliardi di dollari. Questi incidenti rappresentano alcuni dei furti di criptovalute più grandi nella storia del settore. I metodi sofisticati del gruppo e il supporto statale li rendono una minaccia persistente per le piattaforme di asset digitali in tutto il mondo.

Gli esperti di sicurezza notano che gli hacker nordcoreani spesso prendono di mira le piattaforme di criptovaluta per aggirare le sanzioni economiche internazionali. Gli asset digitali rubati forniscono alla nazione isolata valuta forte per varie attività statali.

Termini Chiave Spiegati

Le piattaforme di finanza decentralizzata come Venus Protocol operano senza intermediari bancari tradizionali. Gli utenti interagiscono direttamente con smart contract, programmi automatizzati che eseguono transazioni quando vengono soddisfatte determinate condizioni. Queste piattaforme offrono tipicamente servizi di prestito, credito e trading tramite tecnologia blockchain.

Le stablecoin sono criptovalute progettate per mantenere valori stabili rispetto a beni di riferimento come il dollaro USA.

Gli asset avvolti rappresentano criptovalute tradizionali come Bitcoin che sono state convertite per l'uso su diverse reti blockchain. Entrambi i tipi di asset hanno avuto un ruolo importante in questo tentativo di furto.

I voti di governance di emergenza consentono agli utenti della piattaforma e alle parti interessate di prendere decisioni rapide durante situazioni di crisi. Questo meccanismo democratico consente risposte rapide alle minacce alla sicurezza senza attendere i periodi di voto standard.

Pensieri Finali

L'incidente del Protocollo Venus dimostra sia le vulnerabilità che le capacità protettive all'interno dei sistemi di finanza decentralizzata. Mentre gli attaccanti sofisticati hanno eseguito con successo il loro schema di phishing iniziale, un rilevamento rapido e sforzi di risposta coordinati hanno prevenuto perdite permanenti. Il tempo di recupero di 12 ore crea un precedente positivo per futuri incidenti di sicurezza nello spazio delle criptovalute.

Disclaimer: Le informazioni fornite in questo articolo sono solo a scopo educativo e non devono essere considerate consulenza finanziaria o legale. Conduci sempre la tua ricerca o consulta un professionista prima di investire in criptovalute.
Il protocollo Venus recupera 13,5 milioni di dollari dopo un attacco di phishing collegato alla Corea del Nord | Yellow.com