2024 블록체인 보안 및 자금세탁 방지 연례 보고서 보안 상황 해석

이 기사는 기계로 번역되었습니다
원문 표시

2024년에는 총 410건의 보안 사고가 발생했으며 손실액은 20억 1300만 달러에 달했습니다.

작성자: 슬로우 미스트 (SlowMist) AML 팀, 슬로우 미스트 (SlowMist) 보안 팀

지난 주에는 슬로우 미스트 (SlowMist) 에서 제작한 2024년 블록체인 보안 및 자금세탁 방지 연례 보고서를 발표했습니다. 다음으로 보고서를 4개의 기사로 나누어 보고서의 주요 내용을 해석하고 분석하여 독자들이 보다 포괄적이고 이해하기 쉽도록 돕습니다. 현재 영역에 대한 심층적인 이해. 블록체인 생태계의 주요 보안 과제와 기회. 이 글은 주로 블록체인 생태학적 보안 상황에 초점을 맞추고 있습니다.

보안 분야에서는 2024년에도 과거의 엄중한 상황이 계속되고 있다. 해커 공격은 자주 발생하며, 특히 지배적인 중앙 집중식 플랫폼에 대한 공격이 더욱 그렇습니다. 동시에 스마트 계약 취약점과 사회 공학 공격은 여전히 ​​해커의 주요 악의 수단인 반면, 피싱 공격은 더욱 미묘하고 복잡하며 사용자 자산 보호는 여전히 큰 과제에 직면해 있습니다. 2024년에는 공급망 보안 문제도 더 많은 관심을 끌었습니다. 잘 알려진 여러 프로젝트에서 악성 코드 주입 공격이 발생하여 대량 사용자 자산이 손실되었습니다.

슬로우 미스트 (SlowMist) Hacked의 통계에 따르면 2024년에는 총 410건의 보안 사고가 발생했으며 손실액은 최대 20억 1300만 달러에 달했습니다. 2023년(총 464건, 손실액 약 24억8600만달러)과 비교하면 손실액은 19.02% 감소했다.

참고: 본 보고서의 데이터는 이벤트 당시의 토큰 가격을 기준으로 합니다. 환율 변동 및 통계에 포함되지 않은 일부 미공개 이벤트로 인한 손실로 인해 실제 손실은 통계 결과보다 높을 수 있습니다.

(https://hacked.slowmist.io/statistics/?c=all&d=2024)

일반적인 공격 이벤트

(2024년 상위 10개 보안 공격)

DMM 비트코인

2024년 5월 31일, 일본 암호화폐 거래소 DMM 비트코인은 공식 지갑에 있는 4,502.9 BTC가 불법 이체되어 약 482억 엔 상당의 손실이 발생했다고 밝혔습니다. DMM 비트코인 ​​보안 사고로 인한 피해 규모는 암호화폐 해킹 공격 역사상 7위로, 2022년 12월 이후 최대 규모의 공격인 것으로 알려졌다. 동시에 일본은 이전에도 2014년 마운트곡스(Mt. Gox) 사건과 2018년 코인체크(Coincheck) 사건 등 두 건의 대형 암호화폐 거래소 해킹 사건을 겪었으며, 각각 도난 금액은 4억5000만 달러, 5억3400만 달러에 달했다. DMM 비트코인 ​​공격은 일본에서 세 번째로 큰 사건이 되었습니다. 12월 23일 FBI의 보고서에 따르면 미국 연방수사국(FBI), 국방부 사이버범죄센터(DC3), 일본 경찰청(NPA)은 이번 도난 사건이 다음과 관련이 있음을 대중에게 상기시켰다. TraderTraitor 위협 활동은 Jade Sleet, UNC4899 및 Slow Pisces로도 추적됩니다. TraderTraitor 캠페인은 종종 같은 회사의 여러 직원을 대상으로 하는 사회 공학 공격을 특징으로 합니다.

2024년 3월 말, 링크드인 채용 담당자로 가장한 북한 해커가 일본에 본사를 둔 기업용 암호화폐 지갑 소프트웨어 회사인 진코(Ginco) 직원들에게 연락한 것으로 알려졌다. 해커는 대상 직원에게 GitHub에 호스팅된 악성 Python 스크립트 링크를 보내 이것이 온보딩 테스트라고 주장했습니다. 대상 직원은 Python 코드를 자신의 GitHub 페이지에 복사하여 손상되었습니다. 5월 중순 이후 TraderTraitor 해커는 세션 쿠키 정보를 사용하여 공격받은 직원을 사칭하고 Ginco의 암호화되지 않은 통신 시스템에 성공적으로 액세스했습니다. 5월 말에 해커는 이 액세스 권한을 사용하여 DMM Bitcoin 직원의 합법적인 거래 요청을 조작하여 4,502.9 BTC를 도난당했을 수 있습니다. 결국 도난당한 자금은 TraderTraitor가 관리하는 지갑으로 이체되었습니다.

플레이댑

2024년 2월 9일, 블록체인 게임 플랫폼 PlayDapp이 공격을 받았고, 해커들이 PlayDapp(PLA) 토큰 스마트 계약에 침입했습니다. 해커는 개인 키를 불법적으로 획득하여 스마트 계약의 소유권과 발행 권한을 변경하고 이를 자신의 계정으로 이전했습니다. 해커들은 기존 관리자의 권한을 제거하고 2억 개의 PLA 토큰을 불법적으로 민트. 사건 직후 플레이댑은 온체인 거래를 통해 해커에게 도난 자금 반환과 100만 달러의 화이트햇 보상을 요구하는 메시지를 보냈으나 결국 협상은 무산됐다. 2월 12일, 해커들이 다시 15억 9천만 개의 PLA 토큰을 불법적으로 민트, 거래소 동결 조치를 취해 시장 유통이 중단되어 유통될 수 없게 되었습니다. 4월 1일, PlayDapp은 2024년 1월 16일에 PlayDapp 팀이 해커에 의해 위조된 이메일을 받았다고 밝혔습니다. 이 이메일은 신중하게 설계되었으며 주요 파트너 거래소. 발신자의 이메일 주소(사용자 이름 및 도메인 이름 포함) 및 내용. 분석 결과, 이메일 첨부파일에 포함된 악성코드가 실행될 때 피해자 컴퓨터에 변조된 원격접속 멀티세션 툴이 설치됐고, 이를 해커가 원격으로 조종해 관리자의 개인키를 탈취한 것으로 나타났다.

와지르엑스(WazirX)

2024년 7월 18일, 인도 암호화폐 거래소 WazirX의 다중 서명 지갑에서 여러 개의 의심스러운 거래가 모니터링되었습니다. 7월 19일, WazirX가 X 플랫폼에 대한 사이버 공격에 대해 발표한 예비 조사 결과에 따르면, 다중 서명 지갑 중 하나가 사이버 공격을 받아 2억 3천만 달러 이상의 손실을 입었습니다. 지갑에는 WazirX 팀에서 5명, 거래 확인을 담당하는 Liminal에서 1명 등 6명의 서명자가 있습니다. 각 거래에는 일반적으로 Liminal 서명자의 최종 승인 이전에 WazirX 팀의 세 서명자(세 서명자 모두 보안을 보장하기 위해 Ledger 하드웨어 지갑을 사용함)의 승인이 필요합니다. 이번 사이버 공격은 공격 당시 Liminal 인터페이스에 표시된 데이터와 실제 거래 내용이 일치하지 않는 데서 발생했습니다. WazirX는 해커가 페이로드를 교체하여 지갑 제어권을 자신에게 양도했다고 의심합니다.

Btc터크

2024년 6월 22일, 터키 암호화폐 거래소 BtcTurk가 공격을 받아 약 9천만 달러의 손실을 입었습니다. BtcTurk은 6월 22일 성명을 통해 "이번 사이버 공격은 우리의 핫 지갑에 있는 10개의 암호화폐 잔액 중 일부에 영향을 미쳤으며, 바이낸스 CEO인 Richard Teng에 따르면 콜드 지갑에 저장된 자산의 대부분은 안전하게 남아있다"고 밝혔습니다. 바이낸스는 도난당한 자산 중 530만 달러 상당을 동결 했습니다.

먼처블

2024년 3월 27일 Blast 생태 프로젝트 Munchables가 공격을 받아 약 6,250만 달러의 손실이 발생했습니다. 같은 날 Blast 창립자 Pacman은 다음과 같이 트윗했습니다. "Blast 핵심 기여자들은 다중 서명을 통해 9,700만 달러의 자금을 얻었습니다. 결국 몸값 없이 모든 자금을 반환하기로 결정한 전 Munchables 개발자에게 감사드립니다."

빛나는 자본

2024년 10월 17일 Radiant Capital은 다음과 같은 문서를 발행했습니다. 슬로우 미스트 (SlowMist) 보안팀의 분석에 따르면 이번 사건은 Radiant 해커가 3개의 다중 서명 권한을 불법적으로 제어한 후 자금을 훔치기 위해 악성 계약을 업그레이드함으로써 발생했습니다. 10월 18일, Radiant는 이 사건으로 인해 약 5천만 달러의 손실이 발생했다는 사건 분석 보고서를 발표했습니다. 해커들은 복잡한 악성 코드 주입 기술을 통해 최소 3명의 핵심 기여자의 장치에 성공적으로 침입한 후 이러한 손상된 장치에 서명하는 데 사용되었습니다. 악의적인 거래. 12월 6일, Radiant는 이 공격의 최신 내용을 발표했습니다. Radiant가 고용한 보안 회사인 Mandiant는 이 공격이 일반적으로 AppleJeus 또는 Citrine Sleet로 알려진 UNC4736에 의한 것이라고 밝혔습니다. Mandiant는 UNC4736이 조선민주주의인민공화국(DPRK)과 관련이 있다고 강력하게 믿고 있습니다.

빙X

암호화폐 거래소 BingX의 발표에 따르면 2024년 9월 20일 싱가포르 시간 기준 9월 20일 오전 4시쯤 BingX의 보안 시스템이 핫월렛에 대한 무단 침입을 감지했습니다. 슬로우 미스트 (SlowMist) 보안팀 통계에 따르면 이번 사건으로 인한 피해 규모는 약 4500만 달러에 이른다. MistTrack의 분석에 따르면 Indodax 해커와 BingX 해커 사이에 연관성이 있는 것으로 의심됩니다. 두 공격의 해커는 동일한 주소를 사용하여 자금을 세탁했으며 둘 다 북한 해커 Lazarus Group을 지목했습니다.

헤지금융

2024년 4월 19일, Hedgey Finance는 공격을 받았습니다. 해커들은 일련의 악의적인 거래를 수행하여 Ethereum 및 Arbitrum 체인 온체인 약 4,470만 달러의 손실을 입혔습니다. 이 사건의 근본 원인은 사용자 매개변수 입력에 대한 유효성 검사가 부족하여 해커가 무단 토큰 승인을 조작하고 얻을 수 있다는 것이었습니다.

펜파이

2024년 9월 4일, 탈중앙화 유동성 소득 프로젝트인 펜파이(Penpie)가 공격을 받아 해커들은 약 2,735만 달러를 벌어들였습니다. 슬로우 미스트 (SlowMist) 보안팀의 분석에 따르면 이번 사건의 핵심은 펜파이가 새로운 펜들 시장을 등록할 때 펜들 파이낸스가 만든 모든 시장이 합법적인 것으로 착각했다는 점이다. 그러나 Pendle Finance의 시장 생성 프로세스는 공개되어 누구나 시장을 생성할 수 있으며 SY 계약 주소와 같은 주요 매개변수는 사용자가 맞춤 설정할 수 있습니다. 해커는 이를 이용하여 악의적인 SY 계약이 포함된 시장 계약을 생성하고, 펜파이 풀이 보상을 받을 때 외부 SY 계약을 호출해야 하는 메커니즘을 사용했으며, 플래시 론(Flash loan) 사용하여 시장에 대량 의 유동성을 추가했습니다. 그리고 풀을 통해 보상 금액을 인위적으로 증폭시켜 수익을 창출합니다.

고정부동

온체인 데이터에 따르면 2024년 2월 16일 암호화폐 거래 플랫폼인 FixFloat가 공격을 받아 약 409 BTC(약 2,117만 달러)와 1,728 ETH(약 485만 달러)를 잃었습니다. 이 공격에 대해 FixFloat는 다음과 같이 말했습니다. 이번 해커 공격은 보안 구조의 취약점으로 인한 외부 공격으로 직원이 수행한 것이 아니며 사용자 자금에는 영향을 미치지 않았습니다. 4월 2일, FixFloat는 X 플랫폼에서 2월 16일 공격에 책임이 있는 해커에 의해 다시 한 번 공격을 받았다고 밝혔습니다. 해커들은 FixFloat에서 사용하는 타사 서비스의 취약점을 악용했습니다. 두 번의 공격으로 인해 FixFloat에는 총 약 2,900만 달러의 손실이 발생했습니다.

러그 풀

Rug Pull의 본질은 악의적인 프로젝트 당사자가 사용자를 투자하도록 유도하기 위한 모멘텀을 만들고, 적절한 때가 되면 "담요를 걷어내고" 자금을 가지고 도망가는 것입니다. 슬로우 미스트 (SlowMist) Hacked의 통계에 따르면 2024년에는 러그 풀 사고가 58건 발생하여 약 1억 600만 달러의 손실이 발생했습니다.

(2024년 로스트톱10 가출사건)

Meme 코인 열풍이 불면서 많은 사용자들은 정서 과 FOMO로 인해 잠재적인 리스크 무시했습니다. 일부 화폐 발행자는 자신의 비전을 설명하거나 사용자에게 백서 제공할 필요조차 없습니다. 단지 컨셉이나 슬로건만으로 화제를 불러일으키고 사용자가 토큰을 구매하도록 유도할 수 있기 때문에 악행을 저지르는 경우가 끊이지 않습니다. . 다음은 악의적인 프로젝트 당사자가 수행하는 일반적인 작업입니다.

  • 허위 홍보 및 모멘텀 구축: 기술적 강점이나 시장 잠재력을 과장하거나 허위 협력 또는 유명인 추천을 통해 사용자 투자를 유도합니다.
  • 토큰 가격 조작: 프로젝트 당사자는 일반적으로 사전에 대량 의 토큰을 보유하고 더 많은 자금을 유치하기 위해 시장 가격을 조작하여 번영의 환상을 만듭니다.
  • 토큰 계약 설정의 취약성: 스마트 계약에 백도어를 예약함으로써 프로젝트 당사자는 언제든지 자금을 클레임 하거나 유동성 풀을 파괴할 수 있습니다.
  • 소멸: 프로젝트 당사자는 도망가기 직전에 공식 웹사이트, 소셜 계정을 폐쇄하거나 커뮤니티 해산하여 투자자와의 접촉을 차단하는 경우가 많습니다.

악성 프로젝트의 운영 방식을 이해한 후에는 이러한 사기가 사용자의 투기 심리와 높은 수익에 대한 욕구를 이용하는 경우가 많다는 것을 알 수 있습니다. 이러한 유형의 사기 피해자가 되지 않으려면 경계심을 유지하고 예방 및 확인 기능을 강화하는 것이 핵심입니다. 다음 방법을 사용하면 사용자가 사라질 프로젝트에 최대한 참여하지 않도록 도울 수 있습니다.

  • 프로젝트 배경 검토: 팀원의 진정성과 배경에 주의를 기울이고 과거 프로젝트에서 잘못된 기록이 있는지 확인합니다.
  • 감사 여부 : 프로젝트가 전문적인 보안 감사 받았는지 확인하세요.
  • 커뮤니티 피드백에 주의하세요: 프로젝트의 소셜 미디어나 포럼에 참여하고, 커뮤니티 활동과 토론 내용을 관찰하고, 과도한 칭찬이나 불합리한 약속을 조심하세요.
  • 투자를 다양화하세요: 단일 프로젝트로 인한 큰 손실을 피하기 위해 모든 돈을 하나의 프로젝트에 투자하지 마십시오.
  • 높은 수익의 유혹을 조심하세요. 하늘에는 파이가 없습니다. 높은 수익에는 종종 높은 리스크 수반됩니다. "빠른 두 배 증가" 및 "리스크 없음"과 같은 비현실적인 약속에 대해서는 특히 주의해야 합니다.

보고서 전문 링크는 다음과 같습니다. 직접 클릭하여 원문을 읽어보실 수도 있습니다. 🙂

중국어: https://www.slowmist.com/report/2024-Blockchain-Security-and-AML-Annual-Report(CN).pdf

영어: https://www.slowmist.com/report/2024-Blockchain-Security-and-AML-Annual-Report(EN).pdf

면책조항: 블록체인 정보 플랫폼으로서 이 사이트에 게시된 기사는 작성자와 게스트 관점 만을 나타낼 뿐이며 Web3Caff의 입장과는 아무런 관련이 없습니다. 기사에 포함된 정보는 참고용일 뿐이며 투자 조언이나 제안을 구성하지 않습니다. 귀하가 위치한 국가 또는 지역의 관련 법률 및 규정을 준수하십시오.

공식 Web3Caff 커뮤니티 에 오신 것을 환영합니다 : X(트위터) 계정 | WeChat 공개 계정 | 텔레 그램 커뮤니케이션 그룹

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트