Mga Hacker mula sa North Korea, Konektado sa Pagtaas ng mga Scam sa Zoom

9 mga oras nakaraan
3 min na nabasa
1 view

Pagkakataon at Banta sa Cryptocurrency

Ang pamamaraang ito ay nakakuha na ng higit sa $300 milyon mula sa mga gumagamit ng cryptocurrency sa pamamagitan ng pagsasamantala sa tiwala sa mga platform tulad ng Telegram. Kasabay nito, inihayag ng mga developer ng Ethereum na isang hindi natukoy na bug sa Prysm, na ipinakilala bago ang Fusaka upgrade, ang nagdulot ng pansamantalang pagkaantala sa validation noong Disyembre 4. Ang insidenteng ito ay nagresulta sa mga nawalang slots at gantimpala, ngunit hindi nagdulot ng pagkawala ng finality.

Mga Scam na Konektado sa North Korea

Ayon sa Security Alliance (SEAL) at sa mananaliksik sa seguridad na si Taylor Monahan, ang kampanya ay nagresulta na sa higit sa $300 milyon sa mga ninakaw na pondo, kung saan ang mga gumagamit ng cryptocurrency, mga developer, at mga koponan ng protocol ang pangunahing target.

Karaniwang nagsisimula ang scam sa Telegram, kung saan ang isang biktima ay nakikipag-ugnayan sa isang account na tila pagmamay-ari ng isang tao na kilala na nila. Dahil ang account ay mukhang pamilyar, mas mababa ang posibilidad na magduda ang mga biktima. Matapos ang ilang kaswal na pag-uusap, inirerekomenda ng umaatake na mag-catch up sa isang Zoom call.

Paraan ng Atake

Bago ang pagpupulong, ang biktima ay pinapadalhan ng isang link na mukhang lehitimo ngunit kadalasang nakatago o bahagyang binago. Kapag nagsimula ang tawag, nakikita ng biktima ang totoong video footage ng taong ginagaya o ng kanilang mga sinasabing kasamahan. Ipinaliwanag ni Monahan na ang mga video na ito ay hindi deepfakes, kundi mga na-recycle na recording mula sa mga nakaraang hack o mga pampublikong mapagkukunan tulad ng mga panayam o podcast, na ginagawang napaka-kapani-paniwala ng setup.

Kapag nagsimula na ang tawag, nagkukunwari ang mga umaatake na may mga problema sa audio o teknikal at hinihiling sa biktima na mag-install ng patch o update upang ayusin ang isyu. Ang file na iyon ang susi sa atake. Ang pagbubukas nito ay nag-i-install ng malware sa device ng biktima, na nagbibigay sa mga hacker ng access sa sensitibong impormasyon.

Mga Hakbang sa Pag-iwas

Pinayuhan ni Monahan na ang sinumang nag-click sa isang kahina-hinalang link na may kaugnayan sa Zoom ay agad na dapat idiskonekta mula sa WiFi at patayin ang apektadong device. Gamit ang isang hiwalay, hindi nakompromisong device, dapat ilipat ng mga biktima ang mga cryptocurrency asset sa mga bagong wallet, baguhin ang lahat ng password, i-enable ang two-factor authentication, at i-secure ang kanilang Telegram account sa pamamagitan ng pagtapos sa lahat ng iba pang session at pag-update ng mga setting ng seguridad.

Inirerekomenda ang isang buong memory wipe ng nahawaang device bago ito muling gamitin. Kung ang isang account sa Telegram ay nakompromiso, dapat agad na ipaalam ng mga biktima ang kanilang mga contact, dahil ang katahimikan ay nagpapataas ng posibilidad na ang mga kaibigan at kasamahan ay susunod na ma-scam.

Isyu sa Prysm at Ethereum

Samantala, kinumpirma ng mga developer ng Prysm na ang isang bug sa software na ipinakilala bago ang Fusaka upgrade ng Ethereum ang naging sanhi ng isyu sa validation ng node na nakagambala sa network noong nakaraang buwan. Sa isang post-mortem na inilathala noong Linggo, ipinaliwanag ng developer ng Ethereum na si Terence Tsao na ang insidente, na nangyari noong Disyembre 4, ay nagmula sa isang depekto na na-deploy sa mga testnet halos isang buwan bago ang Fusaka ay naging live sa mainnet.

Bagaman ang bug ay umiiral sa mga testing environment, hindi ito kailanman na-trigger bago ang upgrade, na nagpapahintulot dito na makarating sa produksyon nang hindi napapansin. Ang isyu ay nagmula sa isang tiyak na pagbabago sa code ng Prysm na nagbago kung paano hinawakan ng client ang ilang mga edge case na may kinalaman sa mga out-of-sync na node.

Mga Epekto at Solusyon

Nang na-activate ang bug sa mainnet, ang mga Prysm node ay nagsimulang makaranas ng matinding pagkaubos ng resources habang pinoproseso ang mga attestations. Sa halip na umasa sa kasalukuyang head state ng chain, sinubukan ng mga apektadong node na muling i-regenerate ang mga mas lumang estado mula sa simula. Pinilit nito ang Prysm na i-replay ang mga historical epoch blocks at muling kalkulahin ang mga computationally expensive state transitions, na dramatikong nagtaas ng workload at nagd degrade ng performance sa mga apektadong validators.

Sa kabila ng mga setback na ito, patuloy na nag-operate ang Ethereum nang walang ganap na pagkawala ng finality, at ang network ay nakabawi nang mailunsad ang mga hakbang sa mitigasyon. Agad na inutusan ang mga operator ng node na mag-apply ng pansamantalang workaround habang ang mga developer ng Prysm ay nagtatrabaho at naglabas ng patch upang permanenteng ayusin ang isyu.

Tiniyak ng pag-aayos na hindi na muling nag-regenerate ang Prysm ng mga naunang estado, na nag-aalis ng labis na computational burden na nagdulot ng pagkaantala. Binigyang-diin ng mga developer na ang insidente ay maaaring naging mas malala kung ito ay nakaapekto sa nangingibabaw na consensus client ng Ethereum, ang Lighthouse.

Ang Prysm ay kasalukuyang kumakatawan sa humigit-kumulang 17.6% ng network, na ginagawang pangalawang pinakamalaking client ayon sa bahagi. Dahil walang solong client na kumokontrol ng higit sa isang-katlo ng mga validator sa oras na iyon, nakaiwas ang Ethereum sa pansamantalang pagkawala ng finality o malawakang pagkabigo sa produksyon ng block. Gayunpaman, muling nagpasiklab ang mga alalahanin tungkol sa konsentrasyon ng client.