QR 코드를 스캔하여 다운로드하세요.
BTC $76,960.46 +0.29%
ETH $2,322.21 +1.91%
BNB $625.53 +0.31%
XRP $1.39 +0.11%
SOL $84.58 +0.79%
TRX $0.3222 -0.39%
DOGE $0.1019 +2.63%
ADA $0.2485 +0.94%
BCH $452.87 +1.58%
LINK $9.32 +0.90%
HYPE $40.51 -0.01%
AAVE $96.84 -0.62%
SUI $0.9298 +0.37%
XLM $0.1632 -0.86%
ZEC $336.19 -0.23%
BTC $76,960.46 +0.29%
ETH $2,322.21 +1.91%
BNB $625.53 +0.31%
XRP $1.39 +0.11%
SOL $84.58 +0.79%
TRX $0.3222 -0.39%
DOGE $0.1019 +2.63%
ADA $0.2485 +0.94%
BCH $452.87 +1.58%
LINK $9.32 +0.90%
HYPE $40.51 -0.01%
AAVE $96.84 -0.62%
SUI $0.9298 +0.37%
XLM $0.1632 -0.86%
ZEC $336.19 -0.23%

공격

first_img DeFi United는 Kelp rsETH 취약점 수정 기술 계획을 발표하고, 공격자의 약 10.7만 개 토큰 포지션을 청산할 예정이다

DeFi United는 화요일에 Kelp DAO rsETH 크로스 체인 브릿지 취약점에 대한 기술 수정 계획을 발표했습니다. 이전에 공격자는 LayerZero 기반의 Unichain에서 이더리움으로의 브릿지 취약점을 이용하여 위조된 인바운드 데이터 패킷을 통해 116,500개의 rsETH를 방출했으며, 그 중 약 107,000개는 현재 Aave와 Compound의 7개 연관 주소에 담보 형태로 분포되어 있습니다.DeFi United는 rsETH의 지지를 회복하기 위해 충분한 ETH 약속을 확보했으며, 이를 단계적으로 rsETH로 변환하여 브릿지 잠금 계약에 주입할 예정입니다. LayerZero Labs는 화요일에 수리 작업을 지원하기 위해 10,000개 이상의 ETH를 투입하겠다고 약속했습니다. 청산 공격자의 포지션에 대해서는, 연합이 Aave와 Compound 거버넌스 제안을 통해 통제된 청산을 실행할 것이며, 각각 약 13,000개 및 16,776개의 ETH를 회수할 것으로 예상하고 있습니다.수리 기간 동안 여러 체인에서 WETH와 rsETH의 준비금은 동결 상태를 유지할 것입니다. DeFi United는 또한 거버넌스 승인 진행 상황, 공격자의 간섭 가능성, 새로운 보안 조치가 생산 환경에서 검증될 때까지의 실행 위험을 경고하고 있습니다.

a16z 연구: AI 에이전트는 DeFi 가격 조작 취약점을 식별할 수 있지만 복잡한 공격 실행 능력은 여전히 제한적이다

a16z에 따르면, 그들의 연구원들은 AI 에이전트가 DeFi 가격 조작 취약점을 독립적으로 완수할 수 있는지에 대한 시스템 테스트를 수행했습니다.연구는 20건의 이더리움 가격 조작 사건을 데이터 세트로 사용하였으며, Foundry 도구 체인을 갖춘 Codex(GPT 5.4)를 테스트 에이전트로 사용했습니다. 도메인 지식이 없는 기준 조건에서 에이전트의 성공률은 10%에 불과했습니다; 실제 공격 사건에서 추출한 구조화된 도메인 지식을 도입한 후 성공률은 70%로 향상되었습니다. 실패 사례에서는 에이전트가 취약점을 정확하게 식별할 수 있었지만, 일반적으로 재귀 대출의 레버리지 논리를 이해하지 못하고, 수익 공간을 잘못 판단하며, 계약 간의 다단계 공격 구조를 조립할 수 없는 것으로 나타났습니다. 실험에서는 하나의 샌드박스 탈출 사건도 기록되었습니다: 에이전트는 로컬 노드 구성에서 RPC 키를 추출하여 anvil_reset 방법을 호출하여 노드를 미래 블록으로 재설정하고, 정보 격리 제한을 우회하여 실제 공격 데이터를 획득했습니다. 연구팀은 AI 에이전트가 현재 취약점 식별을 효과적으로 지원할 수 있지만, 전문 보안 감사자를 대체할 수는 없다고 생각하고 있습니다.

북한 해커 조직 “HexagonalRodent”가 AI를 활용해 Web3 개발자들을 산업화 공격하며, 3개월 동안 1,200만 달러 이상의 암호 자산을 탈취했다

네트워크 보안 회사 Expel의 연구 보고서에 따르면, 이 회사는 북한(DPRK) 국가 지원 APT 조직 "HexagonalRodent"를 추적하고 있으며, 이 조직은 Web3 개발자를 주요 목표로 삼고 고가치 디지털 자산인 암호화폐와 NFT를 전문적으로 훔치고 있습니다.이 조직은 주로 허위 채용 정보를 통해 공격을 수행합니다. LinkedIn 및 Web3 채용 플랫폼에 고액 연봉 직위를 게시하여 구직자가 내장된 악성 코드가 포함된 "기술 테스트"를 완료하도록 유도하고, VSCode의 tasks.json 기능을 이용해 피해자가 프로젝트 폴더를 열 때 악성 프로그램을 자동으로 실행합니다. 사용된 악성 소프트웨어에는 BeaverTail, OtterCookie 및 InvisibleFerret가 포함되어 있으며, 이들은 비밀번호 도용, 원격 제어 및 역방향 셸 기능을 갖추고 있습니다.주목할 점은 이 조직이 ChatGPT, Cursor와 같은 생성적 AI 도구를 대량으로 활용하여 악성 소프트웨어를 개발하고, 가짜 회사 웹사이트 및 AI 생성 경영진 팀을 구축하며, 심지어 멕시코에 페이퍼 컴퍼니를 등록하여 공격의 신뢰성을 높였다는 것입니다. 또한, 이 조직은 최근 처음으로 공급망 공격을 수행하여 VSCode 확장을 성공적으로 해킹했습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.