해커들은 CEO Richard “Skel” Skelhorn이 설명하는 “마찰 없는 출금 시스템”을 활용하여 Ethereum 및 Solana 블록체인 모두에서 MetaWin의 핫 지갑을 표적으로 삼았습니다.
암호화 카지노 플랫폼인 MetaWin이 11월 10일 대규모 해킹의 희생양이 되었습니다. 공격자들은 플랫폼의 "마찰 없는 출금 시스템"의 취약점을 악용하여 이더리움과 솔라나 블록체인 모두에서 핫 지갑을 소모했습니다. 플랫폼 팀은 이 사건을 신속하게 감지하여 추가 손실을 최소화하기 위해 모든 인출을 일시 중단했습니다.
해킹 이후 MetaWin의 CEO인 Richard “Skel” Skelhorn은 성명을 통해 도난당한 자금이 "완화"되었으며 플랫폼이 계정 잔액을 복원하기 위해 열심히 노력하고 있다고 사용자를 안심시켰습니다. 최신 업데이트에 따르면 사용자의 95%가 출금 기능을 복원하여 대부분의 플레이어의 서비스 중단을 최소화했습니다. 그러나 이번 익스플로잇으로 인해 DeFi 및 암호화폐 카지노 공간에서 현재 진행 중인 보안 문제가 부각되면서 플랫폼의 평판이 타격을 입었습니다.
암호화폐 도난 추적으로 유명한 블록체인 조사관 ZachXBT는 Skelhorn과 협력하여 도난당한 자금의 경로를 추적했습니다. 그의 조사에 따르면 자금은 Kucoin과 HitBTC의 중첩 서비스 모두로 이체되었으며, 이는 추적을 난독화하려는 정교한 시도였습니다. ZachXBT는 분석을 통해 공격자와 관련된 115개 이상의 주소를 식별했으며, 이는 조직적인 작전이 있었으며 심지어 여러 개인이 공격 실행에 연루되었을 가능성이 있음을 시사했습니다.
해커의 정확한 신원과 동기는 아직 알려지지 않았지만 MetaWin은 사건을 추가로 조사하기 위해 법 집행 기관 및 기타 조사 기관을 참여시켰습니다. 당국을 참여시키기로 한 플랫폼의 결정은 도난당한 자산을 복구하고 향후 공격을 억제하겠다는 의지를 나타냅니다. 이러한 움직임은 핫 지갑 취약점과 고급 피싱 전술을 통해 표적이 된 플랫폼이 법 집행 기관과 의미 있는 협력을 확보하는 데 어려움을 겪고 있는 최근 암호화폐 해킹의 물결을 고려할 때 특히 중요합니다.
Discord에 게시된 커뮤니티에 보낸 메시지에서 Skelhorn은 실용적이면서도 도전적인 어조를 보였습니다. "우리는 그것에 대해 깊이 생각하지 않을 것입니다. 이제 그것은 연방 정부의 손에 달려 있습니다. 우리는 플레이어들을 행복하게 하고 나쁜 행위자들을 막기 위해 내부 조정을 할 것입니다."라고 그는 Discord에서 말했습니다. 나중에 그는 복구 과정에 대한 자신의 재정적 헌신을 암시하는 개인적인 메모를 추가했습니다. "저금통을 비웠을 뿐이고, 거기에 연연하지 않고 계속해서 짓고 있습니다."
해킹 증가
이번 위반은 핫 지갑과 교환 프로토콜을 표적으로 삼은 일련의 암호화폐 해킹 중 가장 최근에 발생한 것입니다. 10월 중순, Radiant Capital은 도난당한 개인 키와 관련된 정교한 공격으로 인해 5,800만 달러의 손실을 입었습니다. 얼마 지나지 않아 10월 30일, 피싱 공격으로 널리 사용되는 Lottie Player 애니메이션 라이브러리가 손상되어 1inch 및 TEN Finance와 같은 플랫폼에 영향을 미쳤습니다. 최근 M2 거래소는 MetaWin과 유사한 상황에서 핫 지갑을 실패 지점으로 삼아 1,300만 달러 규모의 침해 사고를 겪었습니다.
MetaWin 해킹은 DeFi 및 암호화폐 애플리케이션, 특히 실시간 출금과 관련된 핫 지갑 시스템에 내재된 위험을 극명하게 상기시켜 줍니다. 플랫폼이 계속해서 유용성과 보안의 균형을 유지함에 따라 MetaWin과 같은 취약점은 잘 조직된 사이버 범죄자의 매력적인 표적으로 남을 가능성이 높습니다. 유명 플랫폼을 공격하는 악용 사례가 증가함에 따라 업계 리더들은 암호화 보안과 엄격한 위험 평가를 우선시하여 "마찰 없는" 사용자 경험이 자산 안전을 희생하지 않도록 해야 한다는 점점 더 큰 압력에 직면할 수 있습니다.
위 내용은 MetaWin 해킹: 블록체인 조사관 ZachXBT, 도난 자금 추적을 위해 플랫폼과 협력의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!