O SAFE {Wallet} divulgou uma declaração sobre o Bybit's Alvo. O relatório forense deixou o ex -CEO Binance Changpeng Zhao com mais perguntas do que respostas, e ele as criticou fortemente, alegando que o relatório foi escrito em linguagem vaga para escovar os problemas.
De acordo com o relatório , a revisão forense sobre o ataque direcionado do Grupo Lazarus no Bybit concluiu que esse ataque direcionado ao cofre do bybit foi alcançado através de uma máquina de desenvolvedor segura comprometida. O hack resultou na proposta de uma transação maliciosa disfarçada que viu os hackers extrair fundos da carteira de Bybit.
Segundo o relatório, a auditoria forense sobre pesquisadores de segurança externa não indicou nenhuma falha nostracseguros inteligentes ou código -fonte do front -end e serviços.
O relatório também indicou que a equipe segura conduziu uma investigação completa e agora restabeleceu a segurança no Ethereum Mainnet com um lançamento em fases. A equipe segura reconstruiu totalmente, reconfigurou toda a infraestrutura e girou todos osdent, garantindo que o vetor de ataque seja totalmente eliminado.
O frontend seguro permanece operacional com medidas de segurança adicionais em vigor. No entanto, o relatório alertou os usuários a realizar extrema cautela e permanecer vigilante ao assinar transações.
Normalmente, tento não criticar outros participantes do setor, mas ainda o faço de vez em quando. 😂
Esta atualização do Safe não é tão boa assim. Ele usa linguagem vaga para escovar os problemas. Tenho mais perguntas do que respostas depois de ler.
1. O que "compromete um seguro ... https://t.co/vxywhyzqxb
- CZ 🔶 BNB (@CZ_ binance ) 26 de fevereiro de 2025
O relatório recebeu uma forte reação do fundador Binance e ex -CEO CZ. Segundo a CZ, o relatório não é detalhado o suficiente para abordar todas as preocupações e tem buracos sobre como a ocorrência aconteceu. CZ primeiro questionou o que significa “comprometer uma máquina de desenvolvedor segura”. Ele também questionou como os hackers comprometiam a máquina em questão e se perguntavam se era engenharia social, um vírus ou outra coisa.
A CZ também expressou preocupações sobre como uma máquina de desenvolvedor obteve acesso a uma conta do Exchange. Ele perguntou se algum código foi implantado remotamente da máquina de desenvolvedor diretamente para o produto. CZ também expressou suas preocupações sobre como os hackers ignoraram a etapa de verificação do livro em vários signatários. Ele questionou se os assinantes não conseguiram verificar corretamente ou se fizeram uma assinatura cega.
Bybit também embarcou em uma profunda investigação forense,tracpara as empresas de segurança blockchain Sygnia e Verichains. O objetivo das investigações se concentrou nos apresentadores dos três signatários como acompanhamento do hack de US $ 1,4 bilhão.
A CZ também questionou se os US $ 1,4 bilhão era o maior endereço gerenciado usando o seguro e por que os hackers não atingiram outras carteiras. A CZ também perguntou quais lições outros provedores de carteira e usuários de carteira de múltiplos sigs "podem aprender com a provação.
As investigações da Sygnia concluíram que a causa dodent era um código malicioso que emanava da infraestrutura do Safe. O relatório concluiu que a infraestrutura do Bybit não foi afetada ou comprometida de forma alguma durante o ataque. O relatório destacou que as investigações se aprofundarão ainda mais para confirmar as descobertas recentes.
Conclusões preliminares de Verichains revelaram que o arquivo JavaScript benigno do app.safe.global foi substituído em 19 de fevereiro por um código malicioso destinado a mutilar a carteira Cold Multisig da Ethereum . Os investigadores da Verichains também recomendaram que mais investigações fossem realizadas para confirmar a causa raiz.
A troca de bybit baseada nos Emirados Árabes Unidos foi vítima de hackers na semana passada, resultando na perda de US $ 1,5 bilhão. O CEO da Bolsa disse que os fundos foram extraídos de uma das carteiras frias multisig da Bybit.
De acordo com os dados de Onchain, observou -se que o grupo coletivo de hackers norte -coreano, que se acredita estar por trás do ataque, estava alavancando os memescoins para lavar os fundos roubados. O pesquisador de segurança cibernética Zachxbt relatou que o Lazarus Group distribuiu várias moedas de meme na bomba.
Binance também foi afetado por ataques maliciosos de criminosos cibernéticos. Recentemente, Joe Zhou, empresário de Crypto, empresário de Hong Kong, relatou que os golpistas enviaram uma mensagem pelo número habitual Binance , onde ele normalmente recebe seus códigos de verificação, dizendo que sua conta foi acessada da Coréia do Norte.
Joe Zhou recebeu uma ligação com os atacantes que o enganaram a enviar fundos para uma carteira diferente. Zhou conseguiu agir rápido e recuperar a maioria de seus fundos antes que os hackers cash.
Academia Cryptopolitan: em breve - uma nova maneira de obter renda passiva com DeFi em 2025. Saiba mais