뉴스
암호화폐 게임 'Munchables', 6200만 달러 상당의 ETH 공격에 직면

- Blast 네트워크의 Web3 프로젝트 Munchables가 공격을 받았습니다.
- 조사 결과 이번 공격은 북한 해커의 소행인 것으로 드러났다.
3월 26일 Web3 프로젝트와 암호화폐 게임 Munchables는 약 6,250만 달러의 손실을 입었습니다. 이더 리움 [ETH]. 이 손실은 프로젝트와 관련된 계약의 조작으로 인해 발생했습니다.
재해 복구
Munchables는 UTC 오후 9시 33분에 X(이전의 Twitter) 게시물에서 타협을 인정했습니다. 그들은 해커의 움직임을 추적하고 거래를 중단하려고 시도하고 있음을 확인했습니다.
블록체인 분석가 ZachXBT는 공격자의 것으로 추정되는 지갑 주소를 식별했습니다. DeBank 데이터에 따르면 이 주소는 Munchables 프로토콜과 상호 작용하여 총 17,413 ETH를 빼냈습니다.
도난당한 자금은 Orbiter Bridge를 통해 세탁되어 Blast ETH를 표준 이더리움으로 다시 변환한 후 다른 지갑에 추가로 배포되었습니다.
ZachXBT는 범인이 Munchables 팀에 고용된 “Werewolves0943″이라는 가명을 가진 북한 개발자일 수 있다고 주장했습니다.
그러나 이번에 3월 27일 또 다른 X 게시글에는 더욱 불길한 그림이 그려졌습니다. Solidity 개발자 0xQuit에 따르면 이 공격은 세심하게 계획되었습니다.
그들은 출시 직전에 일정 기간 동안 토큰을 보유하도록 설계된 잠금 계약을 새 버전으로 업그레이드한 Munchables 개발자를 지적했습니다.
0xQuit에 따르면 예치금을 초과하는 인출을 방지하기 위한 안전 장치가 마련되어 있었습니다.
업그레이드 전에 공격자는 스토리지 슬롯을 조작하여 예치된 잔액을 무려 100만 ETH로 부풀렸습니다.
또한, 0xQuit은 공격자가 합법적인 것처럼 보이는 버전으로 계약을 교체하기 전에 이 엄청난 잔액을 할당하기 위해 수동 조작을 사용했을 가능성이 높다고 밝혔습니다.
프로젝트의 TVL(잠금된 총 가치)이 매력적으로 보이자 그들은 단순히 부풀려진 잔액을 인출했습니다.
그러나 ZachXBT의 추가 조사를 통해 Munchables가 고용한 4명의 개발자 사이에 잠재적으로 익스플로잇과 연결되어 있는 것으로 밝혀졌습니다.
이 개인들은 일을 위해 서로를 추천하고 지불을 위해 거래소 입금 주소를 공유했으며 심지어 서로의 지갑에 자금을 지원하기도 했습니다. 이는 단일 행위자가 여러 가명으로 활동함을 암시합니다.
북한 해커들이 암호화폐 로데오 활동에 연루된 것은 이번이 처음이 아니다. 다른 공격 과거에도 그렇고.
폭발에 미치는 영향
이 공격으로 인해 Blast 커뮤니티는 분열되었습니다. 몇몇 X 사용자는 Blast 팀에게 블록체인을 악용 이전 지점으로 강제 롤백하여 개입할 것을 촉구했습니다.
그러나 이 제안은 중앙 집중식 개입이 분산 네트워크의 핵심 원칙을 훼손한다고 주장하는 다른 사람들의 반대에 직면했습니다.
이러한 사건으로 인해 Blast의 유출이 급증했습니다. 게다가 프로토콜의 TVL도 약간 하락했습니다. 따라서 이 악용이 Blast 네트워크에 심각한 영향을 미칠지는 아직 알 수 없습니다.
이것은 AMBCrypto 영어의 번역입니다.