📢 #Gate观点任务# 第一期精彩啓程!調研 Palio (PAL) 項目,在Gate廣場發布您的看法觀點,瓜分 $300 PAL!
💰️ 選取15名優質發帖用戶,每人輕鬆贏取 $20 PAL!
👉 參與方式:
1. 調研$PAL項目,發表你對項目的見解。
2. 帶上$PAL交易連結。
3. 推廣$PAL生態周系列活動:
爲慶祝PAL上線Gate交易,平台特推出HODLer Airdrop、CandyDrop、VIP Airdrop、Alpha及餘幣寶等多項PAL專屬活動,回饋廣大用戶。請在帖文中積極宣傳本次系列活動,詳情:https://www.gate.com/announcements/article/45976
建議項目調研的主題:
🔹 Palio 是什麼?
🔹 $PAL 代幣經濟模型如何運作?
🔹 如何參與 $PAL生態周系列活動?
您可以選擇以上一個或多個方向發表看法,也可以跳出框架,分享主題以外的獨到見解。
注意:帖子不得包含除 #Gate观点任务# 和 #PAL# 之外的其他標籤,並確保你的帖子至少有 60 字,並獲得至少 3 個點讚,否則將無法獲得獎勵。
⚠️ 重復內容的帖子將不會被選取,請分享屬於你獨特的觀點。
⏰ 活動時間:截止至 2025年7月11日 24:00(UTC+8)
Radiant Capital表示,朝鮮冒充前承包商進行了5000萬美元的黑客攻擊。
Radiant Capital表示,其在十月份去中心化金融平臺上遭遇的5千萬美元黑客攻擊是通過一名自稱為前承包商的與朝鮮結盟的黑客通過Telegram發送的惡意軟件進行的。
輻射(Radiant)在12月6日的最新調查中表示,其承包的網絡安全公司Mandiant已經評估並確認“高度確信這次攻擊可歸因於朝鮮民主主義人民共和國(DPRK)的威脅行為者。”
該平臺表示,一位Radiant開發者在9月11日收到了一封來自“可靠的前承包商”的Telegram消息,其中包含一個zip文件,詢問他們正在計劃的新嘗試的反饋意見。
“經審查,這條消息被懷疑來自一個冒充前承包商的與朝鮮結盟的威脅行為者,”它說。“這個ZIP文件,當在其他開發人員之間共享反饋時,最終提供了惡意軟件,為隨後的入侵提供了便利。”
10月16日,該去中心化金融平臺被迫在一名黑客控制了多個簽名者的私鑰和智能合約後暫停了其借貸市場。
朝鮮黑客組織在11月12日使用釣魚郵件、偽造的PDF應用程序以及一種逃避蘋果安全檢查的技術,對macOS用戶發起了一場新的惡意軟件攻擊。
去年十月,朝鮮黑客被抓到利用谷歌Chrome的漏洞竊取加密錢包憑證。
來源: Radiant Capital![Hackers, North Korea]()
Radiant表示,該文件並未引起其他任何懷疑,因為“在專業環境中,檢查PDF文件的請求是常規的”,而且開發人員“經常以這種格式共享文檔。”
與ZIP文件相關聯的域名也偽造了承包商的合法網站。
攻擊期間,多個Radiant開發者設備被攻破,前端界面顯示良性交易數據,而惡意交易則在後臺簽名。
“傳統的檢查和模擬顯示沒有明顯的差異,在正常的審查階段中,威脅幾乎是看不見的。”它補充道。
“這種欺騙行為進行得如此無縫,甚至在 Radiant 的標準最佳實踐(如在 Tenderly 模擬交易、驗證有效負載數據並遵循行業標準的標準操作程序)下,攻擊者仍能夠入侵多個開發者設備,” Radiant 寫道
這是一個惡意黑客組織可能使用的誘餌 PDF 的示例。來源: Radiant Capital![Hackers, North Korea]()
輝煌資本認為,負責的威脅行為者被稱為“UNC4736”,也被稱為“Citrine Sleet”,據信與朝鮮的主要情報機構朝鮮人民軍偵察總局(RGB)合作,並被推測是黑客集體“拉撒路小組”的一個分支。
黑客們從10月24日的事件中轉移了大約5200萬美元的被盜資金。
“這一事件表明,即使有嚴格的SOP、硬件錢包、像Tenderly這樣的模擬工具和仔細的人工審查,也可能被高度先進的威脅行為繞過,”Radiant Capital在其更新中寫道。
相關: Radiant Capital 5800萬美元黑客攻擊對去中心化金融來說是一次昂貴的“教訓”
“對盲簽名和可以偽造的前端驗證的依賴要求開發更強大的硬件級解碼和驗證交易有效載荷的解決方案,”它補充道。
Radiant今年已經不是第一次遭到攻擊。該平臺在1月份因450萬美元的閃電貸款攻擊而停止了借貸市場。
根據DefiLlama的數據,今年發生兩起攻擊後,Radiant的總鎖定價值大幅下降,從去年年底的3億多美元降至12月9日的約581萬美元。
雜誌:比特幣衝擊10萬美元,特朗普任命保羅·阿特千斯擔任證券交易委員會主席等:霍德勒快訊,12月1日至7日