Safe {Wallet} ha publicado una declaración sobre Bybit's dirigida. El informe forense dejó al ex CEO Binance Changpeng Zhao con más preguntas que respuestas, y las criticó en gran medida, alegando que el informe fue escrito en un lenguaje vago para cepillar los temas.
Según el informe , la revisión forense sobre el ataque dirigido del Grupo Lazarus en BYBIT concluyó que este ataque dirigido a la caja fuerte de BYBIT se logró a través de una máquina de desarrolladores segura comprometida. El truco resultó en la propuesta de una transacción maliciosa disfrazada que vio a los piratas informáticos dibujar fondos de la billetera de Bybit.
Según el informe, la auditoría forense en investigadores de seguridad externos no indicó ninguna deficiencia en lostracinteligentes seguros o el código fuente de la interfaz y los servicios.
El informe también indicó que el equipo seguro realizó una investigación exhaustiva y ahora ha restablecido SAFE en el Ethereum Mainnet con un despliegue por etapa. El equipo seguro ha reconstruido, reconfigurado toda la infraestructura y ha girado todos losdent, asegurando que el vector de ataque esté completamente eliminado.
El frontend seguro sigue siendo operativo con medidas de seguridad adicionales. Sin embargo, el informe advirtió a los usuarios que tuvieran una precaución extrema y permanezcan atentos al firmar las transacciones.
Por lo general, trato de no criticar a otros actores de la industria, pero todavía lo hago de vez en cuando. 😂
Esta actualización de SAFE no es tan buena. Utiliza un lenguaje vago para cepillar los problemas. Tengo más preguntas que respuestas después de leerlo.
1. ¿Qué hace "comprometer una caja fuerte ... https://t.co/vxywhyzqxb
- CZ 🔶 BNB (@CZ_ binance ) 26 de febrero de 2025
El informe ha recibido una reacción violenta del fundador Binance y ex CEO CZ. Según CZ, el informe no es lo suficientemente detallado como para abordar todas las preocupaciones y tiene agujeros en cuanto a cómo ocurrió la ocurrencia. CZ primero cuestionó qué significa "comprometer una máquina de desarrollador segura". También cuestionó cómo los piratas informáticos comprometieron la máquina del tema y se preguntó si era ingeniería social, un virus u otra cosa.
CZ también expresó su preocupación sobre cómo una máquina de desarrolladores obtuvo acceso a una cuenta de intercambio. Preguntó si algún código se implementó de forma remota desde la máquina de desarrolladores directamente al producto. CZ también expresó su preocupación sobre cómo los piratas informáticos evitan el paso de verificación del libro mayor en múltiples firmantes. Él cuestionó si los firmantes no pudieron verificar correctamente o si hicieron una firma a ciegas.
Bybit también se embarcó en una investigación forense profunda mediante eltracde las empresas de seguridad de blockchain Sygnia y las veras. El objetivo de las investigaciones se centró en los anfitriones de los tres firmantes como un seguimiento del truco de $ 1.4 mil millones.
CZ también cuestionó si los $ 1.4 mil millones eran la dirección más grande administrada usando SAFE y por qué los piratas informáticos no se dirigieron a otras billeteras. CZ también preguntó qué lecciones otros proveedores y usuarios de billeteras de "autocustody, multi-Sig" pueden aprender de la prueba.
Las investigaciones de Sygnia concluyeron que la causa deldent era un código malicioso que emana de la infraestructura de Safe. El informe concluyó que la infraestructura de Bybit no se vio afectada o comprometida de ninguna manera durante el ataque. El informe destacó que las investigaciones se profundizarán aún más para confirmar los hallazgos recientes.
Las conclusiones preliminares de Verichains revelaron que el archivo JavaScript benigno de App.Safe.Global fue reemplazado el 19 de febrero con un código malicioso destinado a mutilarse la billetera Ethereum MultiSig Cold de Bybit. Los investigadores de las vistas también recomendaron que se realizaran más investigaciones para confirmar la causa raíz.
Bybit Exchange, con sede en los EAU, fue víctima de los piratas informáticos la semana pasada, lo que resultó en la pérdida de $ 1.5 mil millones. El CEO del intercambio dijo que los fondos fueron extraídos de una de las frías billeteras de Bybit MultiSig.
Según los datos de Onchain, se observó que el grupo de Lázaro Lázaro de Hacking de Hacking Corea del Norte está detrás del ataque, estaba aprovechando Memecoins para lavar los fondos robados. El investigador de ciberseguridad Zachxbt informó que Lazarus Group distribuyó varias monedas de memes en la bomba.
Binance también ha sido afectado por ataques maliciosos de ciberdelincuentes. Recientemente, el empresario criptográfico con sede en Hong Kong, Joe Zhou, informó que los estafadores le enviaron un mensaje a través del Binance donde generalmente recibe sus códigos de verificación, y le dijo que se accedió a su cuenta desde Corea del Norte.
Joe Zhou recibió una llamada con los atacantes que lo engañaron para enviar fondos a una billetera diferente. Zhou logró actuar rápido y recuperar la mayoría de sus fondos antes de que los piratas informáticos cash.
Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información