MM 파이낸스(MM Finance) - REKT



매드 미어캣 파이낸스 (미어캣 파이낸스(Meerkat Finance)와 다릅니다)가 200만 달러의 손실을 보았습니다.

크로노스-기반의 탈중앙화거래소인 이것은 프론트엔드 공격으로, 200만 달러가 넘는 사용자들의 금액을 도난당했습니다.

5월 4일 7:30 PM쯤부터 사용자가 스왑을 하거나, 프로토콜에 유동성을 추가하거나 뺄 때, 해당 자금들은 모두 공격자의 지갑으로 바로 리다이렉트 되었습니다.

공격은 팀이 프론트엔드를 중단시키기 전까지 약 3시간 동안 진행되었습니다.

공격을 받고 있던 와중에, 디스코드에서 팀원들은 웹사이트를 사용하지 말라고 조언했습니다.

그런데 그들은 왜 사이트를 그렇게 오랫동안 가만히 둔 것일까요? 왜 접근을 막지 않았을까요?

공격자가 어떻게 접근할 수 있었는지 아직 확실치 않으며, 공식 사후 분석 보고서도 해당 내용을 별로 담고 있지 않습니다:

MM.finance 사이트는 공격자가 악의적인 컨트랙트를 프론트엔드 코드에 넣는 DNS 공격의 피해자가 되었습니다. 공격자는 DNS 취약점을 사용해서 저희가 호스팅하는 파일의 라우터 컨트랙트를 수정할 수 있었습니다.

rekt.news 텔레그램 그룹의 몇몇 분들은, 공격의 방식이 사이트 사용자들을 클론 버젼 페이지로 리다이렉트한 것이 아니냐는 추측을 하셨습니다.

“음 - 아마도 dns 리다이렉트일 것 같습니다…” “사람들은 나쁜 SSL 인증서 문제라고 합니다”

다른 분들은 좀 더 회의적인 반응이었습니다.

몇몇 사용자들이 그들의 걱정을 디스코드에 올렸으나, 팀은 이를 심각하게 받아들이지 않았습니다.

공격 방식이 어땠든, 공격은 철저히 준비되어, 사용자들의 트랜잭션들을 공격자의 주소로 연결된 악의적인 라우터에 노출시켰습니다.

그다음, 이 스왑을 시작으로 19:28:35 PM +UTC부터 DEX와 상호작용했던 모든 아웃풋은 공격자의 주소로 경로가 재설정되었습니다.

600개 이상의 트랜잭션들은 이런 방식으로 경로가 재설정되어, 수익은 UDST로 스왑되고 이더리움으로 다시 브릿지되어 토네이도 캐시로 입금 (여태까지 743 ETH)되었습니다.

사후 분석 보고서는 사용자들이 트랜잭션 컨펌을 할 때 라우터 주소 (0x145677FC4d9b8F19B5D56d1820c48e0443049a30)가 맞는지를 두 번 확인하라고 조언했습니다.

또 다른 몽구스가 운영 보안을 두고 장난을 치고 있습니다.

매드 미어캣 팀은 공격자의 자금을 추적하여 OKX로 들어가고 있음을 확인하였고, 해커의 신원을 확인해달라고 요청했습니다.

영향을 받은 사용자들은 거래 수수료의 일부인 팀의 지분으로 보상받을 예정입니다. 추가 보상 패키지에 대한 자세한 내용은 이곳에서 확인하시기 바랍니다.

이번이 크로노스에서 저희 리더보드에 비교적 낮은 순위인 76위로 올라간 첫 번째 프로젝트가 되었습니다.

백엔드 공격, 프론트엔드 공격, 대체 공격의 끝은 언제일까요?


기사 공유하기

REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.

기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

disclaimer:

REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.