Safe, la plataforma de billetera de firma múltiple en el corazón del truco de Bybit de $ 1.5 mil millones el 21 de febrero, compartió una actualización de los hallazgos de su investigación sobre el truco en colaboración con la firma de seguridad cibernética Mandiant. También detalló las lecciones aprendidas del hack y las acciones necesarias para fortalecer la seguridad en toda la comunidad criptográfica.
La Oficina Federal de Investigación de los Estados Unidos ha dado la culpa del hack contra el comerciante de amenazas persistentes avanzadas de Corea del Norte, que él dio a entender dent 2022 como el mismo grupo que se ha denominado Grupo Lázaro y otros monickers. Mandiant, que se refiere al grupo como UNC4899, ha confirmado la atribución, dijo en su artículo del 6 de marzo. Los piratas informáticos están respaldados por el gobierno de Corea del Norte.
Los atacantes comprometieron la computadora portátil de un desarrollador seguro que "tenía un mayor acceso para cumplir con sus funciones". También secuestraron los tokens de sesión de AWS para evitar la autenticación multifactorial.
La investigación todavía está tratando de comprender las acciones de los atacantes después de comprometer la computadora. Esta tarea se complica por el hecho de que los atacantes eliminaron su malware cuando estaban terminados y despejaron la historia de Bash. Bash es una interfaz de línea de comandos utilizada por programadores en sistemas operativos tipo UNIX.
La computadora del desarrollador se vio comprometida el 4 de febrero, SAFE establecida, y los atacantes accedieron a Safe's AWS Environment al día siguiente. Se insertó un código malicioso de JavaScript en el sitio web seguro para el 19 de febrero. El 21 de febrero a las 14:13 UTC, se produjo la exploit de bybit. El código malicioso se eliminó un minuto después, y la transacción de atraco de bybit tuvo lugar un minuto después de eso.
La computadora se vio comprometida a través de un proyecto Docker. Docker se utiliza en el diseño de aplicaciones. Los piratas informáticos habían usado proyectos Docker antes para insertar malware. El ataque se dirigió a la siguiente transacción una billetera ETH en frío múltiple bybit.
El CEO de Bybit, Ben Zhou, había aprobado personalmente la fatídica transacción, que estaba destinada a mover parte de su ETH del almacenamiento en frío a una billetera caliente después de recibir un enlace falsificado de SAFE.
Bybit explicó el día del truco: "Esta transacción se manipuló a través de un ataque sofisticado que enmascaró la interfaz de firma, mostrando la dirección correcta mientras alteró la lógica de trac
Los atacantes pasaron por alto al menos cinco capas de seguridad segura en su truco. Safe enumeró varios reinicios y mejoras que ha instituido para eliminar las amenazasdenty aumentar la seguridad. Las billeteras detracinteligentes seguras y su código fuente no se vieron afectados por el hack.
Las organizaciones Web3 "necesitan mejoras significativas de UX [experiencia del usuario] que simplifiquen la gestión segura de transacciones", concluyó Safe. "El acto de firmar la transacción en sí es la última línea de defensa, y solo puede ser efectivo si el usuario puede entender lo que está firmando".
Seguro, cuyo nombre a menudo se diseña a Safe {Wallet}, es unatracinteligente que almacena firmas y realiza controles para garantizar que se cumplan todas las aprobaciones requeridas antes de que una transacción se envíe a una cadena de bloques.
Aunque Safe se vio comprometido en el hack, los expertos han criticado a Bybit por su seguridad de mala calidad. Bybit utilizó la versión gratuita de Safe's Services, que se describió como más apropiada para los "aficionados criptográficos", mientras que había un software más sofisticado disponible.
Bybit había notado meses antes que el software no era compatible con otros servicios de seguridad. Esto impidió que Zhou viera todos los detalles de la transferencia.
Los piratas informáticos habían lavado los 499,000 ETH que había robado antes del 4 de marzo.
Academia Cryptopolitan: ¿Cansado de columpios del mercado? Aprenda cómo DeFi puede ayudarlo a generar ingresos pasivos constantes. Registrarse ahora