QR 코드를 스캔하여 다운로드하세요.
BTC $76,809.34 +0.08%
ETH $2,299.28 +0.68%
BNB $625.51 +0.29%
XRP $1.39 -0.29%
SOL $84.48 +0.51%
TRX $0.3220 -0.75%
DOGE $0.1004 +1.39%
ADA $0.2486 +0.64%
BCH $453.92 +1.44%
LINK $9.30 +0.33%
HYPE $40.36 -1.55%
AAVE $96.64 -0.23%
SUI $0.9306 +0.25%
XLM $0.1621 -1.61%
ZEC $335.16 -3.58%
BTC $76,809.34 +0.08%
ETH $2,299.28 +0.68%
BNB $625.51 +0.29%
XRP $1.39 -0.29%
SOL $84.48 +0.51%
TRX $0.3220 -0.75%
DOGE $0.1004 +1.39%
ADA $0.2486 +0.64%
BCH $453.92 +1.44%
LINK $9.30 +0.33%
HYPE $40.36 -1.55%
AAVE $96.64 -0.23%
SUI $0.9306 +0.25%
XLM $0.1621 -1.61%
ZEC $335.16 -3.58%

go

북한 해커 조직 “HexagonalRodent”가 AI를 활용해 Web3 개발자들을 산업화 공격하며, 3개월 동안 1,200만 달러 이상의 암호 자산을 탈취했다

네트워크 보안 회사 Expel의 연구 보고서에 따르면, 이 회사는 북한(DPRK) 국가 지원 APT 조직 "HexagonalRodent"를 추적하고 있으며, 이 조직은 Web3 개발자를 주요 목표로 삼고 고가치 디지털 자산인 암호화폐와 NFT를 전문적으로 훔치고 있습니다.이 조직은 주로 허위 채용 정보를 통해 공격을 수행합니다. LinkedIn 및 Web3 채용 플랫폼에 고액 연봉 직위를 게시하여 구직자가 내장된 악성 코드가 포함된 "기술 테스트"를 완료하도록 유도하고, VSCode의 tasks.json 기능을 이용해 피해자가 프로젝트 폴더를 열 때 악성 프로그램을 자동으로 실행합니다. 사용된 악성 소프트웨어에는 BeaverTail, OtterCookie 및 InvisibleFerret가 포함되어 있으며, 이들은 비밀번호 도용, 원격 제어 및 역방향 셸 기능을 갖추고 있습니다.주목할 점은 이 조직이 ChatGPT, Cursor와 같은 생성적 AI 도구를 대량으로 활용하여 악성 소프트웨어를 개발하고, 가짜 회사 웹사이트 및 AI 생성 경영진 팀을 구축하며, 심지어 멕시코에 페이퍼 컴퍼니를 등록하여 공격의 신뢰성을 높였다는 것입니다. 또한, 이 조직은 최근 처음으로 공급망 공격을 수행하여 VSCode 확장을 성공적으로 해킹했습니다.

Monera Digital 창립자 Gongye Feng: AI는 개인 은행의 "신뢰 가속기"로 작용해야 하며, 거래원을 대체해서는 안 된다

홍콩에서 열린 「Crypto 2026: 암호화폐에서 스마트 경제로」 주제 포럼에서 Monera Digital 공동 창립자이자 CEO인 Gongye Feng이 《스마트 경제를 위한 AI 기반 개인 은행》이라는 제목의 기조 연설을 발표했습니다.Feng은 2022년 이후 사라진 것은 디지털 자산 수요가 아니라 자본 진입 방식에 대한 시장의 신뢰라고 지적했습니다. Monera Digital은 스마트 경제를 위한 AI 개인 은행으로 자리 잡고 있으며, 핵심은 AI를 거래자로 사용하는 것이 아니라 연구, 테스트 및 반복 주기를 수개월에서 수일로 단축하는 가속기로 활용하는 것입니다.그는 위험 관리가 개인화가 아닌 제도화되어야 한다고 강조했습니다. Monera는 네 가지 방어선을 구축했습니다: 출처 제약 노출 및 담보, 자동화된 청산 및 마진 관리, 고객 자산의 완전한 분리, 만기 불일치를 방지하고 유동성 완충을 유지하는 것입니다. 또한, AI는 24/7 디지털 CRO 역할을 하여 수동 모니터링에서 능동 경고로의 도약을 실현합니다.서비스 모델 측면에서 Monera는 순수 기술 플랫폼을 지향하지 않으며 "반 AI 환상"을 고수합니다. AI는 최적화와 효율성을 담당하고, 신뢰, 책임 및 관계의 연속성은 여전히 사람이 맡습니다. Feng은 암호 자산이 진정으로 구성 가능한 자산이 되기 위한 전제 조건은 복잡성을 명확하고 연속적이며 신뢰할 수 있는 개인 은행 서비스로 번역하는 것이라고 생각합니다.

GoPlus: ListaDAO 동일 이름의 모조 계약이 해커 공격을 받았으나, ListaDAO 공식 계약은 영향을 받지 않았습니다

최근 발생한 "ListaDAOLiquidStakingVault" 계약 공격 사건에 대해 ListaDAO 공식은 해당 공격받은 계약이 공식 배포된 것이 아니라, 검증되지 않은 제3자가 유사한 이름으로 만든 모조 계약임을 명확히 하는 성명을 발표했습니다. ListaDAO의 공식 계약은 이 사건의 영향을 받지 않았습니다.GoPlus 보안 팀의 심층 분석에 따르면, 이번 공격은 2026년 4월 16일에 발생했으며, 근본 원인은 해당 제3자 계약에 비즈니스 로직 결함이 존재했기 때문입니다. 토큰 전송이 이루어질 때 Dividend.setShares() 함수가 호출되어 계약 내의 지분 회계가 변경되며, 이로 인해 claimReward() 함수의 보상 계산에 영향을 미쳤습니다. 공격자는 바로 이 취약점을 이용해 해당 계약 내의 자산을 고갈시켰습니다.GoPlus는 위의 두 계약 코드에 동일한 로직 결함이 존재하기 때문에, 해당 코드를 분기하거나 재사용하는 개발 프로젝트는 높은 이용 위험에 직면해 있다고 경고합니다. 관련 개발자에게는 코드 점검 및 수정 작업을 신속히 진행하고, 스마트 계약의 안전성을 보장하기 위해 지속적인 감사 메커니즘을 도입할 것을 권장합니다.
app_icon
ChainCatcher Building the Web3 world with innovations.