أصدرت Safe {Wallet} بيانًا على Bybit المستهدف. ترك تقرير الطب الشرعي الرئيس التنفيذي السابق Binance Changpeng Zhao مع أسئلة أكثر من الإجابات ، وانتقدها بشدة ، مدعيا أن التقرير كتب بلغة غامضة للتنظيف بالقضايا.
وفقًا لتقرير ، خلصت مراجعة الطب الشرعي للهجوم المستهدف من قبل مجموعة Lazarus على Bybit إلى أن هذا الهجوم استهدف آمن Bybit من خلال آلة مطور آمنة للخطر. نتج عن الاختراق اقتراح معاملة ضارة مقنعة شهدت أن المتسللين يستمدون الأموال من محفظة Bybit.
وفقًا للتقرير ، لم يشير مراجعة الطب الشرعي على الباحثين الأمن الخارجيين إلى أي أوجه قصور في Safe Smart ContracTS أو رمز المصدر للواجهة الأمامية والخدمات.
أشار التقرير أيضًا إلى أن الفريق الآمن أجرى تحقيقًا شاملاً وأعاد الآن آمنًا على Mainnet Ethereum مع بدء تشغيل على مراحل. أعيد بناء الفريق الآمن بالكامل ، وأعاد تشكيل جميع البنية التحتية ، وقام بتدوير جميع credent، مما يضمن التخلص من ناقل الهجوم بالكامل.
لا تزال الواجهة الأمامية الآمنة تعمل مع تدابير أمنية إضافية. ومع ذلك ، حذر التقرير المستخدمين من تنفيذ الحذر الشديد والبقاء متيقظين عند توقيع المعاملات.
ينتقد CZ تقرير الطب الشرعي لـ Safe لعدم تفصيله بما فيه الكفاية
عادةً ما أحاول ألا أنتقد لاعبي الصناعة الآخرين ، لكنني ما زلت أفعل ذلك من حين لآخر. 😂
هذا التحديث من Safe ليس رائعًا. يستخدم لغة غامضة لتنظيف القضايا. لدي أسئلة أكثر من الإجابات بعد قراءتها.
1. ماذا يفعل "التنازل عن آمن ... https://t.co/vxywhyzqxb
- CZ 🔶 BNB (CZ_ binance ) 26 فبراير 2025
تلقى التقرير رد فعل عنيف ثقيل من مؤسس Binance والرئيس التنفيذي السابق CZ. وفقًا لما ذكره CZ ، فإن التقرير غير مفصل بما يكفي لمعالجة جميع المخاوف وله ثقوب هرمون حول كيفية حدوث حدوث. تساءلت تشيك تريسل أولاً عما يعنيه "التنازل عن آلة المطورين الآمنة". كما تساءل عن كيفية تعرض المتسللين للخطر لآلة الموضوع وتساءلوا عما إذا كانت الهندسة الاجتماعية أو فيروسًا أو أي شيء آخر.
كما أعرب CZ عن مخاوفهم بشأن كيفية حصول آلة المطورين على حساب التبادل. سأل عما إذا تم نشر بعض التعليمات البرمجية عن بُعد من آلة المطورين مباشرة إلى Prod. كما أعرب CZ عن مخاوفه بشأن كيفية تجاوز المتسللين لخطوة التحقق من دفتر الأستاذ في العديد من الموقّعين. تساءل عما إذا فشل الموقّعون في التحقق بشكل صحيح أو إذا قاموا بتوقيع أعمى.
شرعت BYBIT أيضًا في تحقيق عميق للطب الشرعي من قبل ContracTing إلى شركات الأمن blockchain Sygnia و Verichains. تركز الهدف من التحقيقات حول مضيفي الموقفين الثلاثة كمتابعة على الاختراق البالغ 1.4 مليار دولار.
تساءلت CZ أيضًا عما إذا كان مبلغ 1.4 مليار دولار هو أكبر عنوان تتم إدارته باستخدام Safe ولماذا لم يستهدف المتسللون محافظ أخرى. سأل CZ أيضًا عن الدروس الأخرى التي يمكن للمحفظة والمستخدمين من محركات "الاحتياجات الذاتية للذات ، متعددة SIG ، التعلم من هذه المحنة.
خلصت التحقيقات من Sygnia إلى أن سبب عدمdent كان رمزًا ضارًا ينبع من البنية التحتية لـ Safe. وخلص التقرير إلى أن البنية التحتية لـ BYBIT لم تتأثر أو تتعرض للخطر بأي شكل من الأشكال أثناء الهجوم. أبرز التقرير أن التحقيقات سوف تعمق أكثر لتأكيد النتائج الأخيرة.
كشفت الاستنتاجات الأولية من Verichains أن ملف JavaScript الحميد من App.safe.global تم استبداله في 19 فبراير برمز ضار يهدف إلى محفظة Ethereum Multisig الباردة من Bybit. أوصى محققو Verichains أيضًا بإجراء مزيد من التحقيقات لتأكيد السبب الجذري.
يقال
سقطت شركة Bybit Exchange التي تتخذ من الإمارات العربية المتحدة ضحية للمتسللين الأسبوع الماضي ، مما أدى إلى خسارة 1.5 مليار دولار. وقال الرئيس التنفيذي لشركة Exchange إن الأموال تم استخلاصها من أحد محافظ Bybit Multisig Mullets.
وفقًا لبيانات Onchain ، لوحظ أن مجموعة لازاروس الجماعية الكورية الشمالية ، التي يُعتقد أنها كانت وراء الهجوم ، قد استفادت من memecoins لغسل الأموال المسروقة. أفاد باحث الأمن السيبراني Zachxbt أن مجموعة Lazarus قامت بتوزيع العديد من العملات المعدنية على Meme على Pump.Fun.
كما تأثر Binance في الآونة الأخيرة ، أبلغ رواد تشفير في هونغ كونغ جو تشو أن المحتالين أرسلوا له رسالة من خلال Binance حيث يتلقى عادة رموز التحقق الخاصة به ، وأخبره أن حسابه قد تم الوصول إليه من كوريا الشمالية.
تلقى جو تشو مكالمة مع المهاجمين الذين ضللوه لإرسال الأموال إلى محفظة مختلفة. تمكن Zhou من التصرف بسرعة واسترداد معظم أمواله قبل أن cashالمتسللون.
أكاديمية Cryptopolitan: هل تريد تنمية أموالك في عام 2025؟ تعرف على كيفية القيام بذلك مع DeFi في مناسنا الإلكتروني القادم. احفظ مكانك