L'exploit de la plate-forme de jeu se termine avec le retour de 62 millions de dollars en crypto

  • Munchables, la plate-forme de jeu Ethereum=NFT a été compromise et plus de 62 millions de dollars ont été temporairement volés.
  • L'identité du pirate a été révélée. Il s'agissait d'un développeur travaillant sur le projet qui avait exploité une faille dans l'implémentation du contrat intelligent.
  • Le vol a été soigneusement planifié depuis la création même du projet et impliquait plusieurs personnes. L'équipe derrière Munchables est connectée à la Corée du Nord, ce qui soulève des questions sur leur implication.
  • Malgré les menaces de destruction proférées par un enquêteur de la crypto, le développeur malveillant a finalement restitué les fonds volés sans compensation.

Mardi, tard dans la journée, la communauté crypto a été témoin d’un autre exploit. Munchables, la plate-forme de jeu Ethereum Layer-2 NFT, a signalé avoir été compromise sur une publication X.

Le vol de crypto-monnaie, qui a momentanément volé plus de 62 millions de dollars, a pris une tournure choquante après que l'identité de l'attaquant a ouvert la boîte de Pandore.

Un développeur de crypto devient un hacker

Hier, Munchables, une plateforme de jeu alimentée par Blast, a subi une faille de sécurité qui a entraîné le vol de 17 400 ETH, d'une valeur d'environ 62,5 millions de dollars. Immédiatement après l'annonce de X, le détective crypto ZachXBT a révélé la somme volée et l'adresse à laquelle les fonds avaient été envoyés.

L'exploit de la plate-forme de jeu se termine avec le retour de 62 millions de dollars en crypto

Il a été informé plus tard que le vol de crypto-monnaie avait été un travail interne plutôt qu'externe, car l'un des développeurs du projet semblait en être responsable.

Le développeur Solidity 0xQuit a partagé sur X des informations sur Munchable. Le développeur a souligné que le contrat intelligent était un « proxy dangereusement évolutif avec un contrat de mise en œuvre non vérifié ».

l'exploit Munchables a été planifié depuis son déploiement.

Munchables est un proxy dangereusement évolutif, et il a été mis à niveau.

Au lieu de passer d’une implémentation inoffensive à une implémentation malveillante, ils ont fait l’inverse ici

1/🧵

L'exploit n'avait apparemment « rien de complexe » puisqu'il consistait à demander le contrat pour les fonds volés. Cependant, il exigeait que l'attaquant soit une partie autorisée, confirmant que le braquage était un stratagème mené au sein du projet.

Après une analyse approfondie de la question, 0xQuit a conclu que l'attaque avait été planifiée depuis son déploiement. Le développeur de Munchable a utilisé la nature évolutive du contrat pour « s'attribuer un énorme solde d'éther avant de modifier la mise en œuvre du contrat pour une mise en œuvre qui semblait légitime ».

Le développeur « a simplement retiré le solde » lorsque la valeur totale verrouillée (TVL) était suffisamment élevée. Les données DeFiLlama montrent qu'avant l'exploit, Munchables avait un TLV de 96,16 millions de dollars. Au moment d’écrire ces lignes, le TVL a chuté à 34,05 millions de dollars.

Comme le rapporte BlockSec, les fonds ont été envoyés vers un portefeuille multi-signatures. L'attaquant a finalement partagé toutes les clés privées avec l'équipe Munchables. Les clés donnaient accès à 62,5 millions de dollars en ETH, 73 WETH et à la clé du propriétaire, qui contenait le reste des fonds du projet. Selon les calculs du développeur Solidity, le montant total approchait les 100 millions de dollars.

co/K1YDZo5uvK

Changement d’avis ou peur de la communauté crypto ?

Malheureusement, les exploits, les piratages et les escroqueries cryptographiques sont courants dans l’industrie. La plupart se déroulent de la même manière, les pirates informatiques s’emparant de sommes colossales et les investisseurs regardant leurs poches vides.

Cette fois, l’incident s’est avéré plus passionnant que d’habitude, car l’identité du développeur devenu hacker a démêlé un réseau de mensonges et de tromperies. Comme ZachXBT l'a suggéré, le développeur malveillant de Munchable était nord-coréen, apparemment lié au groupe Lazarus.

Cependant, le film ne s'arrête pas là : l'enquêteur de la blockchain a révélé que quatre développeurs différents embauchés par l'équipe de Munchables étaient liés à l'exploiteur, et il semblait qu'il s'agissait tous de la même personne.

les développeurs

Ces développeurs se sont recommandés mutuellement pour le travail et ont régulièrement transféré des paiements vers les deux mêmes adresses de dépôt d'échange, se finançant mutuellement leurs portefeuilles. La journaliste Laura Shin a suggéré la possibilité que les développeurs ne soient pas la même personne mais des personnes différentes travaillant pour la même entité, le gouvernement nord-coréen.

Le PDG de Pixelcraft Studios a ajouté qu'il avait effectué un essai d'embauche avec ce développeur en 2022. Au cours du mois où l'ancien développeur de Munchables a travaillé pour eux, il a exposé des pratiques « sommaires ».

Le PDG estime que le lien avec la Corée du Nord est possible. De plus, il a révélé que le mode opératoire était similaire à l'époque, alors que le développeur essayait de faire embaucher « son ami ».

Un utilisateur de X a souligné que le nom GitHub du développeur était « grudev325 », soulignant que « gru » pourrait être lié à l'Agence fédérale russe pour le renseignement militaire étranger.

Le PDG de Pixelcrafts a déclaré qu'à l'époque, le développeur avait expliqué que le surnom était né après son amour pour le personnage Gru des films Despicable Me. Ironiquement, le personnage en question est un super-vilain qui passe la majeure partie du film à essayer de voler la lune.

/li>

Qu’il ait tenté de voler la lune et ait échoué comme Gru, le développeur a finalement restitué les fonds sans demander de « compensation ». De nombreux utilisateurs pensent que ce « changement d'avis » suspect résulte de la plongée profonde de ZackXBT dans le réseau de mensonges de l'attaquant et des menaces proférées.

Ce thriller se termine par la réponse de l'enquêteur crypto à un message désormais supprimé. Dans sa réponse, le détective a menacé de détruire le développeur et tous ses « autres développeurs nord-coréens en ligne, votre pays a une autre panne d'électricité ».

com