安全是2月21日耗资15亿美元的乘Bybit Hack的核心的多签名钱包平台,分享了与网络安全公司Mandiant合作调查其研究结果的最新结果。它还详细介绍了从加密社区中加强安全性所需的行动中学到的经验教训。
美国联邦调查局对hack的责任归咎于北朝鲜高级持久的威胁集团交易者,我在2022年将其视为dent拉撒路集团和其他Monickers的同一群体。 在3月6日的文章中说 Mandiant称该集团为UNC4899,已确认归因黑客得到朝鲜政府的支持。
攻击者妥协了安全开发人员的笔记本电脑,他们“有较高的访问权限以履行职责”。他们还劫持了AWS会话令牌以绕过多因素身份验证。
在损害计算机后,调查仍在试图了解攻击者的行动。攻击者完成并清除狂欢历史记录时删除了恶意软件,这一事实使这项任务变得复杂。 BASH是一个命令行界面,由 UNIX样操作系统中的程序员使用。
开发人员的计算机于2月4日被妥协,安全建立,攻击者第二天访问了Safe的AWS环境。 2月19日,在2月19日之前,在安全网站上插入了恶意的JavaScript代码。一分钟后,删除了恶意代码,然后进行了一分钟。
该计算机通过Docker项目妥协。 Docker用于设计应用程序。黑客之前曾使用Docker项目插入恶意软件。这次攻击专门针对下一笔交易bybit Multisig Cold Eth钱包。
Bybit首席执行官Ben Zhou亲自批准了命运的交易,该交易的目的是将其一些ETH从Safe获得伪造的链接后,将其一些ETH从冷藏库转移到热钱包中。
Bybit在黑客当天解释说trac逻辑的同时,显示了正确的地址。”
攻击者在黑客中绕过了至少五层安全的安全。 Safe列出了几个重置和增强功能,以消除我dent威胁并提高安全性。安全的智能trac钱包及其源代码不受黑客影响。
Safe总结说,Web3组织“需要大量的UX [用户体验]改进,以简化安全的交易管理。” “当前签署交易本身的行为是最后的防御行为,只有在用户能够理解他们的签名内容的情况下,它才能有效。”
Safe,其名称通常为Safe {Wallet},是一个智能的trac钱包,它存储签名并执行检查,以确保在将交易提交给区块链之前获得所有必需的批准。
即使Safe在黑客中受到妥协,专家们也因其伪劣的安全性而犯错 Bybit使用了Safe的服务的免费版本,这被描述为更适合“加密爱好者”,而可以使用更复杂的软件。
Bybit在几个月之前就注意到该软件与其他安全服务不兼容。这阻止了周看到转移的全部细节。
黑客已经洗了全部499,000 ETH,它在3月4日之前就被偷走了。
密码大都会学院:厌倦了市场波动?了解DeFi帮助您建立稳定的被动收入。立即注册