A cada último 499.000 ETH - US $ 1,39 bilhão - de Bybit do Notorious Lazarus Group, foi totalmente lavado, e levou apenas 10 dias para a criptografia roubada desaparecer no blockchain, de acordo com a Embercn em X.
No processo, o preço da Ethereumcaiu 23%, caindo de US $ 2.780 para US $ 2.130, pois os fundos roubados foram arrastados através de mixers e trocas.
Lazarus, um grupo de hackers norte-coreano apoiado pelo Estado, é conhecido por suas táticas de engenharia social e explorações de dias zero. O grupo é supostamente liderado por Park Jin Hyok, que é procurado pelo FBI, mas a Coréia do Norte negou a existência dele e de Lázaro muitas vezes.
De qualquer forma, os notórios hackers usaram Thorchain como seu principal serviço de lavagem, pressionando US $ 5,9 bilhões pela rede. A plataforma coletou US $ 5,5 milhões em taxas de transação, à medida que Lazarus moveu os fundos, tornando -a a maior operação de lavagem da história da criptografia.
O dinheiro agora está espalhado, impossível de recuar. Enquanto isso, o Bybit está na ofensiva, oferecendo milhões em recompensas por qualquer chumbo nos ativos roubados. Há apenas uma semana, Ben Zhou, CEO e co-fundador da troca, anunciou um programa de recompensa enorme para traco ETH desaparecido.
A recompensa, hospedada no Lazarusbounty.com, já pagou mais de US $ 4 milhões a indivíduos que ajudaram tractransações ligadas ao roubo.
"Não pararemos até que Lázaro ou maus atores da indústria sejam eliminados", disse Zhou em um post sobre X. "No futuro, abriemos também a outras vítimas de Lázaro".
O sistema de recompensa é assim: se alguém que eudente relatar uma transação blockchain ligada ao hack do bybit, receberá 5% da criptografia recuperada. Qualquer troca ou misturador que auxilie na recuperação também receberá 5%. No total, cerca de US $ 140 milhões em recompensas estão disponíveis.
Zhou também anunciou a criação de uma "plataforma de Hackbounty", um novo esforço em todo o setor projetado para combater o roubo de criptografia. “Estou energizado pela incrível camaradagem na cadeia e na vida real. Este pode ser um momento transformador para a nossa indústria se acertarmos. Juntos, podemos construir como sistema de defesatronGer contra ameaças cibernéticas ”, disse Zhou.
O hack do bybit aconteceu em 21 de fevereiro às 12:30 UTC. Os fundos estavam sendo transferidos de uma carteira fria (armazenamento offline) para uma carteira quente (armazenamento on -line). Foi quando Lázaro atingiu.
A investigação interna do Bybit constatou que os hackers alteraram atracinteligente, seqüestrando a transferência. Em vez de se mudar para a carteira quente pretendida, mais de 400.000 ETH e Steth, no valor de mais de US $ 1,5 bilhão, foram redirecionados para uma carteira misteriosa controlada pelos atacantes.
A Sygnia Labs e a Verichains traca brecha para proteger o Bybit de software usado para gerenciar suas transações, e esses caras acreditam que Lázaro modificou o código JavaScript da plataforma, o que lhes permitia redirecionar o ETH para suas próprias contas.
O hack provavelmente começou com uma violação de infraestrutura em nuvem. O SafeWallet foi hospedado no AWS S3 e no Cloudfront, e uma dessas contas foi comprometida. Mais tarde, o provedor de software confirmou que uma de suas máquinas de desenvolvedor havia sido infectada, levando à injeção de código malicioso no sistema.
"A revisão forense sobre o ataque direcionado do grupo Lázaro no bíbio concluiu que esse ataque direcionou o bybit seguro e foi alcançado através de uma máquina comprometida de um desenvolvedor de salas de segurança, resultando na proposta de uma transação maliciosa disfarçada", disse a Safewallet em seu relatório de investigação.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar