엑스알피 이야기

1,500만 달러의 암호화폐를 훔친 Ripple의 Fortress Trust 해커의 신원이 공개되었습니다.

삼백지기 2023. 9. 19. 01:45
728x90
728x170
SMALL

Identity of Ripple's Fortress Trust Hacker Who Stole $15 Million in Crypto Revealed

 

Retool 회사 덕분에 Fortress Trust에서 1,500만 달러 상당의 암호화폐를 빼낸 익스플로잇의 세부 정보가 공개되었습니다. 해커가 누구일지 알려드리겠습니다. 

중국의 암호화폐 블로거이자 저널리스트인 Colin Wu는 최근 Ripple 블록체인 거대 기업이 인수한 암호화폐 관리업체인 Fortress Trust의 최근 해킹에 대한 세부 정보를 공유했습니다. 이는 소프트웨어 개발사인 Retool이 thehackernews.com의 기사를 인용한 덕분에 가능해졌다.  

Wu에 따르면 여기서 해커들이 가장 취약한 부분은 주요 인증 앱이 제공하는 추가 보안 시스템과 관련이 있다고 합니다.

Fortress Trust의 27개 계정이 손상되었습니다.

Retool에 따르면 사이버 범죄자들은 Fortress Trust 암호화폐 보관 회사의 최대 27개 계정을 손상시켰습니다. 이들은 표적형 SMS(텍스트) 기반 사회 공학 공격 이후 이러한 악용에 성공했습니다.

 

Wu Blockchain@WuBlockchain · Sept 18
Retool has released details of a hack involving 27 crypto accounts, including how $15 million in cryptocurrency was stolen from Fortress Trust. Google Authenticator cloud sync function was the reason, the attacker took control of the Google account, thereby controlling the data stored on Google Authenticator. https://twitter.com/TheHackersNews/status/1703665581428293956
Retool은 Fortress Trust에서 1,500만 달러의 암호화폐를 도난당한 방법을 포함하여 27개의 암호화폐 계정과 관련된 해킹에 대한 세부 정보를 공개했습니다. 그 이유는 Google Authenticator 클라우드 동기화 기능 때문이었고, 공격자는 Google 계정을 장악하여 Google Authenticator에 저장된 데이터를 제어했습니다. https://twitter.com/TheHackersNews/status/1703665581428293956 

 

Fortress Trust에 따르면 해커들은 올해 봄에 도입된 Google 계정 클라우드 동기화 기능을 사용했습니다. Ripple과 마찬가지로 샌프란시스코에 본사를 둔 이 회사는 위에서 언급한 기능이 침해를 더욱 악화시켰다고 밝혔으며 이를 "어두운 패턴"이라고 불렀습니다. Retool은 회사의 엔지니어링 책임자인 Snir Kodesh에 따르면 이러한 유형의 동기화를 "새로운 공격 벡터"라고 불렀습니다. 그는 지난 4월 인터넷 검색 대기업의 업데이트 덕분에 이 다중 요소 인증이 단일 요소로 바뀌었다고 말했습니다. 

8월 27일에 발생한 공격은 Fortress Trust가 로그인을 Okta로 옮기는 것과 동시에 발생했습니다.

공격이 시작된 방법과 그 배후에 있는 사람은 다음과 같습니다.

해커들은 SMS 피싱 공격을 시작했을 때 Fortress Trust IT 팀 구성원 중 한 명인 것처럼 가장했습니다. 그들은 급여 관련 문제를 해결하는 데 도움을 주기 위해 수신자에게 매우 합법적으로 보이는 링크를 따르도록 지시했습니다. 

실제 직원 중 한 명은 이 속임수에 속아 가짜 랜딩 페이지로 접속해 자격 증명을 공유하게 했습니다. 다음에 일어난 일은 악당들이 다시 같은 직원에게 전화를 걸어 IT 팀의 일원인 것처럼 가장하고(딥 페이크를 사용하여 목소리를 변경함) 직원에게 다중 요소 인증(MFA) 코드를 전달하라고 말했습니다. 

이 코드를 통해 해커는 피해자의 Okta 계정에 자신의 가젯을 추가할 수 있었고, 그 후 범인은 자신의 MFA 코드를 만들어 계정에 액세스할 수 있었습니다. 결국, 해커들은 이 직원의 눈에 연기를 주입한 후 위에 언급된 27개 계정 모두에 추가로 접근할 수 있었습니다. 해커는 해당 계정의 이메일 주소와 비밀번호를 변경했습니다. 그 결과 무려 1,500만 달러 상당의 암호화폐 자산이 손실되었습니다. 

공격 방식은 피싱 공격에 있어 수준급 전문가로 추정되는 스캐터드 스파이더(일명 UNC3944)를 자칭하는 해커와 유사한 수법을 보여준다.

 

출처: u.today by Yuri Molchan 09/18/2023

 

728x90
그리드형
LIST