拜比特(Bybit)最近的15億美元駭客被追溯到了折衷的Safewallet開發人員的機器,使朝鮮的拉撒路集團(Lazarus Group)可以執行歷史上最大的加密盜竊。
拜比特(Bybit)最近的15億美元駭客被追溯到了折衷的Safewallet開發人員的機器,使朝鮮的拉撒路集團(Lazarus Group)可以執行歷史上最大的加密盜竊。 Sygnia和Verichains進行的法醫調查發現,攻擊者將惡意JavaScript注入Safewallet的Amazon Web Services(AWS)基礎架構,誘使簽名人批准欺詐性交易。 2月21日的違規行為針對Bybit的以太坊Multisig Cold Wallet,將超過40萬ETH的ETH和液體粘貼的ETH重定向到攻擊者控制的地址。
該攻擊的目的是保持未被發現,只有在Bybit簽名者訪問特定條件下,注射的JavaScript僅在特定條件下激活。被盜資金移動兩分鐘後,從Safewallet的AWS S3存儲桶中刪除了惡意代碼。 Sygnia的調查發現,這些變化是在黑客攻擊前兩天進行的,表明曾有預謀攻擊。
Bybit首席執行官Ben Zhou確認,儘管違反了Safewallet的基礎設施,但Bybit的內部系統並未受到損害。攻擊後,拜比特(Bybit)通過從BITGET借入40,000 ETH來補充用戶資金,此後已償還。該交易所還通過資產購買和大型存款確保了儲備金,確保了客戶資產的全部支持。 SafeWallet通過重建和重新配置其整個基礎架構,旋轉憑據,並暫時刪除Ledger集成,並在恢復服務時暫時刪除Ledger集成。該公司表示,在其智能合約或前端代碼中沒有發現漏洞,但敦促用戶在簽署交易時謹慎行事。
包括Zachxbt,TRM Labs和Elliptic在內的區塊鏈分析師將Bybit攻擊與Lazarus Group的先前黑客聯繫起來,引用了錢包在Phemex,Bingx和Poloniex上與過去的違規行為重疊。 Elliptic報告說,自2017年以來,朝鮮黑客偷走了超過60億美元的加密貨幣,據稱資金用於支持該國的導彈計劃。鏈分析估計,僅2024年,朝鮮網絡犯罪分子就在加密貨幣中偷走了13.4億美元。
Bybit在2月21日下午12:30在常規轉移到熱錢包的情況下,於2月21日下午12:30在其以太坊冷錢包中檢測到未經授權的活動。攻擊者攔截了該過程,更改了智能合約邏輯,並掩蓋了簽名接口,使他們可以執行欺詐性轉移。該事件佔去年所有加密基金的60%以上,超過了2022 Ronin Network和2021 Poly Network Hacks。
儘管遭受了巨大的損失,但Bybit仍保持著行動,沒有大量停機時間,恢復儲備金和恢復提款。此後,SafeWallet實施了其他安全措施,包括增強的監視警報和交易數據驗證檢查。拜比特(Bybit)的法醫審查沒有發現其係統的直接妥協,但是這次襲擊使投資者的信心震撼了,導致了以太價格下跌和更廣泛的市場不穩定。
本文包含指向第三方網站或其他內容的鏈接(僅用於信息目的)(“第三方網站”)。第三方站點不在CoinMarketCap的控制之下,CoinMarketCap對任何第三方站點的內容概不負責,包括不限於第三方站點中包含的任何鏈接,或對第三方站點的任何更改或更新。 CoinMarketCap僅是為了方便起見向您提供這些鏈接,並且包含任何鏈接並不意味著CoinMarketCap對網站或與其運營商的任何關聯的認可,批准或建議。本文旨在使用,必須僅用於信息目的。在做出與所描述的任何產品或服務有關的任何重大決策之前,進行自己的研究和分析很重要。本文不是旨在的,也不應將其解釋為財務建議。本文中表達的觀點和觀點是作者的 [company’s] 擁有,不一定反映CoinMarketCap的。
資訊來源:由0x資訊編譯自COINMARKETCAP。版權歸作者所有,未經許可,不得轉載!