Seguro, a plataforma de carteira com várias assinaturas no centro do hack de US $ 1,5 bilhão em 21 de fevereiro, compartilhou uma atualização das descobertas de sua investigação sobre o hack em colaboração com a empresa de segurança cibernética Mandiant. Também detalhou as lições aprendidas com os hackers e as ações necessárias para fortalecer a segurança em toda a comunidade criptográfica.
dos EUA lançou a culpa pelo hack do grupo de ameaças persistentes avançadas norte -coreanas, que ele dent em 2022 da mesma forma que foi referido como o grupo Lazarus e outros monickers. Mandiant, que se refere ao grupo como UNC4899, confirmou a atribuição, disse em seu artigo de 6 de março. Os hackers são apoiados pelo governo norte -coreano.
Os atacantes comprometeram o laptop de um desenvolvedor seguro que "teve maior acesso para desempenhar suas funções". Eles também sequestraram tokens de sessão da AWS para ignorar a autenticação multifator.
A investigação ainda está tentando entender as ações dos atacantes depois de comprometer o computador. Essa tarefa é complicada pelo fato de os atacantes excluirem seus malware quando terminaram e limparam a história da Bash. Bash é uma interface de linha de comando usada por programadores em sistemas operacionais UNIX-Like.
O computador do desenvolvedor foi comprometido em 4 de fevereiro, seguro estabelecido, e os atacantes acessaram o ambiente da AWS da Safe no dia seguinte. Havia um código javascript malicioso inserido no site seguro até 19 de fevereiro. Em 21 de fevereiro, às 14:13 UTC, ocorreu a exploração do bybit. O código malicioso foi removido um minuto depois, e a transação de assalto de bybit ocorreu um minuto depois disso.
O computador foi comprometido por meio de um projeto do Docker. O Docker é usado no design de aplicativos. Os hackers já haviam usado projetos do Docker antes para inserir malware. O ataque direcionou a próxima transação A Bybit Multisig Cold ETH carteira.
O CEO da BYBIT, Ben Zhou, aprovou pessoalmente a fatídica transação, que pretendia mover parte de seu ETH do armazenamento a frio para uma carteira quente depois de receber um link falsificado do Safe.
Bybit explicado no dia do hack: "Essa transação foi manipulada através de um ataque sofisticado que mascarou a interface de assinatura, exibindo o endereço correto enquanto alterava a lógica trac
Os atacantes ignoraram pelo menos cinco camadas de segurança segura em seu hack. O Safe listou várias redefinições e aprimoramentos que ele instituiu para eliminardente aumentar a segurança. As carteiras seguras inteligentes detrace seu código -fonte não foram afetadas pelo hack.
As organizações Web3 "precisam de melhorias significativas de UX [experiência do usuário] que simplificam o gerenciamento de transações seguras", concluiu o seguro. "O ato de assinar a transação em si é atualmente a última linha de defesa e só pode ser eficaz se o usuário puder entender o que está assinando".
Seguro, cujo nome é frequentemente com estilo seguro {wallet}, é uma carteira inteligente detracque armazena assinaturas e executa verificações para garantir que todas as aprovações necessárias sejam atendidas antes que uma transação seja submetida a uma blockchain.
Embora o seguro tenha sido comprometido com o hack, os especialistas criticaram o bybit por sua segurança de má qualidade. Bybit usou a versão gratuita dos serviços da Safe, que foi descrita como mais apropriada para "hobbyistas de criptografia", enquanto software mais sofisticado estava disponível.
Bybit havia notado meses antes que o software não era compatível com outros serviços de segurança. Isso impediu que Zhou visse todos os detalhes da transferência.
Os hackers haviam lavado todos os 499.000 ETH que haviam roubado até 4 de março.
Academia Cryptopolitan: Cansado de balanços de mercado? Saiba como DeFi pode ajudá -lo a criar renda passiva constante. Registre -se agora