|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Blast 네트워크의 Web3 프로젝트 Munchables가 악용되어 이더리움에서 약 6,250만 달러의 손실이 발생했습니다. 조사에 따르면 Munchables가 고용한 개발자, 수동 조작, 잠재적으로 이 공격에 연루된 다른 개발자 4명과의 연결을 지적하는 증거를 통해 북한 해커가 공격에 책임이 있을 수 있는 것으로 나타났습니다. 공격의 여파로 Blast 커뮤니티 내에서 블록체인 롤백 가능성에 대한 논란이 촉발되었으며, Blast의 유출이 증가하고 프로토콜의 TVL이 약간 하락했습니다.
North Korean Hackers Implicated in $62.5 Million Crypto Heist Targeting Web3 Project Munchables on Blast Network
Blast Network의 Web3 프로젝트 Munchables를 표적으로 삼아 6,250만 달러 규모의 암호화폐 강탈에 북한 해커 연루
March 27, 2023 (UTC) - A brazen cyberattack attributed to North Korean hackers has resulted in the theft of approximately $62.5 million in Ethereum (ETH) from Web3 project Munchables, a blockchain-based gaming platform operating on the Blast network.
2023년 3월 27일(UTC) - 북한 해커에 의한 뻔뻔한 사이버 공격으로 인해 Blast 네트워크에서 운영되는 블록체인 기반 게임 플랫폼인 Web3 프로젝트 Munchables에서 약 6,250만 달러 규모의 이더리움(ETH)이 도난당했습니다.
Initial Attack and Damage Assessment
초기 공격 및 피해 평가
On March 26, Munchables disclosed the incident via an X (formerly Twitter) post, acknowledging the compromise and their efforts to track the hacker's movements and suspend fraudulent transactions. Blockchain analyst ZachXBT identified a wallet address suspected of belonging to the attacker, revealing a massive ETH withdrawal of 17,413 units, valued at the time of the heist.
3월 26일, Munchables는 X(이전 Twitter) 게시물을 통해 사건을 공개하고 해커의 움직임을 추적하고 사기 거래를 중단하려는 노력과 타협을 인정했습니다. 블록체인 분석가 ZachXBT는 공격자의 소유로 의심되는 지갑 주소를 확인했으며, 강도 당시 가치인 17,413 단위의 대규모 ETH 인출을 밝혔습니다.
Laundering and Suspected Perpetrator
세탁 및 의심되는 가해자
The stolen funds were skillfully laundered through the Orbiter Bridge, converting the Blast ETH back to standard Ethereum before distribution across multiple wallets. ZachXBT's investigation suggests the involvement of a North Korean developer known as "Werewolves0943," who was allegedly hired by the Munchables team.
도난당한 자금은 Orbiter Bridge를 통해 능숙하게 세탁되어 Blast ETH를 여러 지갑에 배포하기 전에 표준 Ethereum으로 다시 변환했습니다. ZachXBT의 조사에 따르면 Munchables 팀에 고용된 것으로 알려진 "Werewolves0943"으로 알려진 북한 개발자가 연루된 것으로 나타났습니다.
Sophisticated Exploit Unveiled
정교한 익스플로잇 공개
However, a subsequent X post by Solidity developer 0xQuit presented a more intricate account of the exploit. Evidence pointed to a Munchables developer who implemented a contract upgrade shortly before launch, enabling the manipulation of storage slots to inflate the attacker's deposited ETH balance to a colossal 1 million units.
그러나 Solidity 개발자 0xQuit의 후속 X 게시물에서는 공격에 대한 더 복잡한 설명을 제시했습니다. 증거에 따르면 출시 직전에 계약 업그레이드를 구현한 Munchables 개발자가 스토리지 슬롯을 조작하여 공격자가 예치한 ETH 잔액을 엄청난 100만 단위로 부풀릴 수 있게 되었다는 증거가 있습니다.
This manipulation bypassed safeguards designed to prevent withdrawals exceeding deposits. 0xQuit further alleges that the attacker manually assigned themselves this inflated balance before implementing a seemingly legitimate contract swap. The project's attractive TVL (total value locked) ultimately allowed the attacker to siphon off the manipulated balance.
이러한 조작은 예금을 초과하는 인출을 방지하도록 설계된 안전 장치를 우회했습니다. 0xQuit은 공격자가 합법적인 것처럼 보이는 계약 교환을 구현하기 전에 부풀려진 잔액을 수동으로 할당했다고 주장합니다. 프로젝트의 매력적인 TVL(잠금된 총 가치) 덕분에 궁극적으로 공격자는 조작된 잔고를 빼낼 수 있었습니다.
Developer Connections and Prior Involvements
개발자 연결 및 이전 참여
ZachXBT's further probe revealed a potential link between four developers hired by Munchables, who may have been involved in the exploit. These individuals allegedly recommended each other for employment, shared exchange deposit addresses for payments, and even funded each other's wallets, indicating the possibility of a single actor operating under multiple aliases.
ZachXBT의 추가 조사를 통해 Munchables가 고용한 4명의 개발자 사이의 잠재적인 연관성이 드러났으며, 이 개발자들은 익스플로잇에 연루되었을 수 있습니다. 이들 개인은 서로 고용을 추천하고 지급을 위해 거래소 입금 주소를 공유했으며 심지어 서로의 지갑에 자금을 지원한 것으로 알려졌는데, 이는 단일 행위자가 여러 가명으로 활동할 가능성을 나타냅니다.
North Korean hackers have a history of involvement in crypto-related attacks, lending further credence to the suspicions surrounding the Munchables heist.
북한 해커들은 암호화폐 관련 공격에 연루된 이력이 있어 먼처블스 강도 사건을 둘러싼 의혹에 더욱 신빙성을 부여하고 있습니다.
Impact on Blast Network
Blast 네트워크에 미치는 영향
The incident has divided the Blast community, with some X users urging the network's team to forcibly roll back the blockchain to a point prior to the exploit. However, this proposal has faced resistance from others who view such centralized intervention as undermining the principles of decentralized networks.
이 사건은 Blast 커뮤니티를 분열시켰고 일부 X 사용자는 네트워크 팀에 블록체인을 공격 이전 지점으로 강제 롤백할 것을 촉구했습니다. 그러나 이 제안은 중앙 집중식 개입이 분산형 네트워크의 원칙을 훼손하는 것으로 보는 다른 사람들의 저항에 직면해 있습니다.
The attack has triggered a surge in outflows on Blast, accompanied by a slight dip in the protocol's TVL. The long-term impact on the network's stability remains uncertain.
이 공격으로 인해 Blast의 유출이 급증하고 프로토콜의 TVL이 약간 하락했습니다. 네트워크 안정성에 대한 장기적인 영향은 여전히 불확실합니다.
Conclusion
결론
The $62.5 million Munchables heist underscores the ongoing threat posed by sophisticated cybercriminals targeting Web3 projects. The alleged involvement of North Korean hackers raises concerns about the national level of sponsorship for such nefarious activities, while the exploit itself highlights the need for robust security measures and transparent development practices. As the crypto industry continues to evolve, vigilance and collaboration remain paramount to safeguarding digital assets from malicious actors.
6,250만 달러 규모의 Munchables 강도 사건은 Web3 프로젝트를 표적으로 삼는 정교한 사이버 범죄자들이 가하는 지속적인 위협을 강조합니다. 북한 해커가 연루되었다는 주장은 그러한 사악한 활동에 대한 국가 차원의 후원에 대한 우려를 불러일으키는 반면, 악용 자체는 강력한 보안 조치와 투명한 개발 관행의 필요성을 강조합니다. 암호화폐 산업이 계속 발전함에 따라 악의적인 행위자로부터 디지털 자산을 보호하는 데 있어 경계와 협력이 여전히 가장 중요합니다.
부인 성명:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.