🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demo
في 18 يوليو 2024، أدى هجوم إلكتروني إلى اختراق محفظة رموز إيثريوم (ETH) و ERC-20 متعددة التوقيعات التابعة لبورصة العملات المشفرة الهندية WazirX. استحوذ المهاجمون على ما يقرب من 230 مليون دولار من الأصول الرقمية، وهو ما يمثل ما يقرب من نصف إجمالي مقتنيات WazirX وفقًا لأحدث تقرير لإثبات الاحتياطي (حوالي 503 مليون دولار).
ويحمل الهجوم بصمات الحملات السابقة التي قامت بها مجموعة لازاروس، وهي مجموعة قرصنة ترعاها الدولة الكورية الشمالية. ينبع هذا الشك من أوجه التشابه في التكتيكات وتحديد محفظة KYC للمهاجم في بورصة Binance.
حصل الجناة على وصول غير مصرح به إلى مفاتيح متعددة مطلوبة للسماح بالمعاملات داخل المحفظة المستهدفة متعددة التوقيعات. لقد استخدموا تقنيات مختلفة للتشويش على تحركاتهم، بما في ذلك:
يشير تحليل بلوكتشين إلى أن المهاجمين ربما كانوا يستعدون لهذا الهجوم لمدة ثمانية أيام قبل تنفيذه.
وبالاستفادة من الارتباك المحيط بالاختراق، قامت مجموعة منفصلة من المحتالين بنشر نطاقات مشابهة تحاكي منصة WazirX الشرعية. تستخدم مواقع الويب الخادعة هذه اصطلاحات تسمية مماثلة لجذب الضحايا غير المرتابين، لا سيما أولئك الذين تأثروا بالخرق الأمني الأولي. الهدف هو خداع المستخدمين للتنازل عن أي مقتنيات متبقية من العملات المشفرة داخل محافظهم.
يبدو أن الاسترداد الكامل للأموال المسروقة من قبل WazirX غير مرجح. من المتوقع أن يكون لهذا الحادث عواقب سلبية كبيرة على مستخدمي WazirX الذين استثمروا في العملات المشفرة من خلال المنصة.
ينصح باحثو CloudSek بشدة بعدم النقر على الروابط المشبوهة التي تعد باسترداد الأموال أو استرداد الأصول، حيث من المحتمل أن تكون هذه التكتيكات مزيدًا من عمليات الاحتيال المصممة لاستغلال الموقف.
كان هذا أمرًا بالغ الأهمية حيث يمثل هذا ما يقرب من 50٪ من جميع الأصول المملوكة لشركة WazirX بناءً على ملف جرد الأصول الأخير. كانت WazirX، وفقًا لأحدث تقرير لإثبات الاحتياطي، تمتلك 503 مليون دولار من الأصول.
تدعي WazirX أن الهجوم الإلكتروني نشأ عن تناقض بين البيانات المعروضة على واجهة Liminal والمحتويات الفعلية للمعاملة.
«أثناء الهجوم الإلكتروني، كان هناك عدم تطابق بين المعلومات المعروضة على واجهة Liminal وما تم توقيعه بالفعل. نشك في أنه تم استبدال الحمولة لنقل التحكم في المحفظة إلى مهاجم.» - WazirX [3]
تشير المعلومات المقدمة إلى هجوم تصيد محتمل. في الماضي، لاحظنا حالات قام فيها المهاجمون بحقن شفرة جافا سكريبت ضارة في صفحات الويب. يعالج هذا الرمز المعلومات المعروضة على واجهة موقع الويب، بينما تظل قيمة المعاملة الفعلية غير معلنة. [8]
يُعرف تكتيك مماثل باسم التصيد الاحتيالي للتوقيع. تتضمن هذه الطريقة قيام المهاجمين بخداع المستخدمين للتوقيع على رسالة خارج السلسلة. يمكن بعد ذلك استغلال هذا التوقيع لاحقًا لسرقة أصول المستخدم. [6]
تتطلب المحفظة متعددة التوقيعات، والتي غالبًا ما يتم اختصارها باسم multi-sig، استخدام مفاتيح خاصة متعددة للسماح بمعاملات العملة المشفرة. يمكن تشبيه هذا الإجراء الأمني بخزنة تتطلب مفتاحين أو أكثر للوصول.
في هذه الحالة المحددة، استخدمت المحفظة تكوينًا متعدد التوقيعات مكون من 6 مفاتيح. تم الاحتفاظ بخمسة مفاتيح من قبل موظفي WazirX المعتمدين، بينما تم تكليف المفتاح المتبقي إلى أحد الموقعين على Liminal. لتنفيذ الصفقة، كانت هناك حاجة إلى ثلاثة مفاتيح على الأقل من وحدة WazirX، إلى جانب مفتاح Liminal. يهدف هذا النهج الأمني متعدد الطبقات إلى التخفيف من الخسائر المالية المحتملة الناشئة عن بيانات الاعتماد المخترقة أو المسروقة، مما يمنع بشكل فعال هجمات نقاط الفشل الفردية.
لسوء الحظ، وفقًا للتقارير، حصل المهاجمون على وصول غير مصرح به إلى مفتاحين واستخدموا تقنيات التصيد الاحتيالي لاختراق مفتاحين إضافيين.
وبحسب ما ورد يستفيد الجناة من تورنادو كاش، وهي خدمة خلط عملات مشفرة لامركزية مفتوحة المصدر مبنية على شبكة إيثريوم فيرتوال ماشين (EVM). تعمل هذه التقنية على تسهيل تشويش مسارات المعاملات من خلال مزج أموال العملات المشفرة التي يمكن تحديدها أو المخترقة مع أموال المستخدمين الآخرين. وفي هذه الحالة، يبدو أن الهدف هو إخفاء الوجهة النهائية للأصول المسروقة.
ولزيادة تعقيد جهود التعقب، تستخدم الجهات الفاعلة في مجال التهديد تقنية تعرف باسم «التنقل المتسلسل». يتضمن ذلك تحويل الأموال غير المشروعة عبر سلاسل بلوكشين متعددة، وتجزئة المعاملة الإجمالية وجعل تتبع المسار الكامل للعملة المشفرة المسروقة أكثر صعوبة.
يقوم الجناة بمزيد من التعتيم على تحركاتهم من خلال تنفيذ حجم كبير من المعاملات التي تؤدي في النهاية إما إلى عدم وجود أرصدة ETH أو إنشاء رموز معاملات مخادعة. يضخ هذا التكتيك طبقة من التجريد، مما يجعل تحليل سجل المعاملات المرئي أمرًا صعبًا للغاية.
تحاكي مواقع الويب الخادعة هذه منصة WazirX الشرعية من خلال اصطلاحات تسمية مماثلة. والهدف هو جذب الضحايا غير المرتابين، على الأرجح أولئك الذين تأثروا بالخرق الأمني الأولي، لتسليم أي مقتنيات متبقية من العملات المشفرة داخل محافظهم عن غير قصد.
تكشف سجلات Whois، وهي سجل يمكن الوصول إليه بشكل عام لمعلومات ملكية اسم النطاق، أن النطاق الاحتيالي قد تم تسجيله في نفس يوم الهجوم. ويؤكد هذا الإجراء السريع الطبيعة الانتهازية والنشطة للجناة. يمثل هذا التكتيك شكلاً آخر من أشكال هجمات التصيد الاحتيالي المميزة، حيث يتم استغلال المصادر التي تبدو موثوقة لخداع الضحايا. يمكن العثور على مزيد من المعلومات حول محاولات انتحال الشخصية هذه هنا [6]
انتحال شخصية حساب تويتر الذهبي المخترق كان WazirX يشارك هذا، المزيد حول هذه الحسابات هنا - [7]
يسلط هذا التقرير الاستشاري الضوء على الهجمات الأخيرة على البنوك الهندية، مع التركيز على اثنين من العوامل الرئيسية للهجوم: التوترات الجيوسياسية وسرقة أوراق الاعتماد وعمليات الاستحواذ على حسابات وسائل التواصل الاجتماعي.
كشف فريق استخبارات التهديدات في CloudSek مؤخرًا عن برنامج تعليمي شامل حول تجاوز التحقق من الصور الذاتية في منتدى الجرائم الإلكترونية الناطق باللغة الروسية.
في 20 سبتمبر 2024، اكتشفت XviGil من CloudSek ممثل التهديد «XenZen» الذي يبيع 7 تيرابايت من البيانات من Star Health Insurance، مما أثر على أكثر من 31 مليون عميل. في حين تم تأكيد صحة البيانات، تبدو ادعاءات المشاركة الداخلية من CISO للشركة ملفقة.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.