A la luz del hack de $ 1.5B, que drenó la billetera fría Ethereum (ETH) del intercambio, Bybit afirma que sigue siendo solvente. Sin embargo, el intercambio está trabajando a través de una ejecución bancaria, con una larga cola de reclamos de retiro.
Bybit está cubriendo el daño de su reciente hack por $ 1.5B, trabajando a través de una cola de miles de reclamos de retiro. Bybit enfrenta 100 veces las reclamaciones habituales de retiros, en un momento con una cola de 3.500-4,000 reclamos, que estaba siendo procesada por todo el equipo.
" No tenemos planes de cancelar los retiros en esta etapa ", dijo Ben Zhou en una transmisión en vivo. Zhou declaró que hasta el 70% de las reclamaciones fueron procesadas, pero algunos usuarios pueden tener que esperar unas pocas horas. Los servicios P2P del intercambio permanecen abiertos. La congestión de la red aún puede causar retrasos en los reclamos de retiro.
Zhou estimó una pérdida de alrededor de 401,000 ETH, valorada en alrededor de $ 1B. Zhou no proporcionó un desglose completo de otros activos envueltos para estimar el truco exacto.
Para tranquilizar a todos los depositantes, Zhou declaró que Bybit tendrá ETH disponible para pagar en especie. Bybit se ha comunicado con sus socios y ha asegurado un préstamo de puente.
El intercambio no comprará ETH en el mercado abierto, ya que esta cantidad sería imposible de obtener de inmediato. En cambio. Bybit se ha asociado con Binance, Kucoin y todos los demás jugadores importantes para asegurar una línea de crédito y proporcionar ETH a todos los demandantes. Según Zhou, inmediatamente después del ataque, Bybit obtuvo hasta el 80% de las posibles reclamos ETH.
Después del hack, Ethereum pasó por un episodio de congestión, con las tarifas de gas que aumentaron cinco veces de sus mínimos recientes. La congestión está retrasando aún más algunas de las reclamaciones de retiro. El equipo de Bybit advirtió que buscar ETH en este momento puede ser difícil. ETH/USDT ha caído rápidamente en BYBIT, ya que los comerciantes pueden querer mudarse a otros activos que sean más fáciles de quitar del intercambio.
Bybit también trabajará con la aplicación de la ley y los reguladores para tracy recuperar la mayor cantidad de fondos posible. Si todo lo demás falla, Bybit se ha preparado para usar su tesoro como compensación.
Funciones descontinuadas de billetera segura para evitar nuevos hacks
El momento y la técnica exactos por la cual el hacker comprometió la billetera de Bybit sigue siendo incierto. Zhou dijo que fue el último firmante de la transacción, verificando la URL correcta a través de una billetera segura. El equipo de intercambio también verificó la dirección de destino antes de enviarla.
Luego, Zhou conectó un dispositivo Ledger, que no mostró una dirección de destino borrar. Después de enviar 30,000 ETH, el equipo no se dio cuenta de nada mal. Sin embargo, 30 minutos después, toda la billetera se vio comprometida y drenada.
El equipo de seguridad seguro dijo que están investigando la violación para descubrir dónde se cambió la lógica y cómo el hacker podría hacerse cargo de una billetera multi-sig.
El equipo de seguridad de Safe está trabajando en estrecha colaboración con @bybit_official en una investigación en curso.
No hemos encontrado evidencia de que la interfaz segura oficial se vio comprometida. Sin embargo, por precaución, seguro {billetera} está deteniendo temporalmente ciertas funcionalidades.
La seguridad de los usuarios es nuestra parte superior ...
- Safe.eth (@Safe) 21 de febrero de 2025
Zhou también sugirió que el hacker pudo haber comprometido las computadoras de todos los firmantes de billetera multi-SIG, o organizado toda la interfaz de transacción.
SlowMist ya descubrió los malos contracinteligentes, que reemplazó el llamado legítimo para una transacción entre dos billeteras. El Servicio de Seguridad Ethereum tampoco aclaró cuándo ocurrió el intercambio.
Según Safemist, el hacker preparó el trac malicioso de febrero. El día del ataque, tres de los propietarios de Bybit MultiSIG aprobaron la conexión con el trac .
Aquí hay algunos detalles de la exploit:
trac una implementación maliciosa en UTC 2025-02-19 7:15:23: https://t.co/ivwicyghw0
2) En UTC 2025-02-21 14:13:35, el atacante usó a tres propietarios para firmar una transacción que reemplaza la implementación de la trac con ... pic.twitter.com/mbauoow2l2
- SlowMist (@slowmist_team) 21 de febrero de 2025
La investigación de SlowMist todavía no identificó el momento exacto de cambiar el código a las funciones maliciosas, lo que requería directamente para drenar la billetera en frío Ethereum .
El truco de Bybit superó el pecheo criptográfico más grande, donde se tomaron $ 600 millones del puente Ronin. Esta vez, una sola billetera a gran escala contenía todos los fondos en un solo lugar, volviéndose vulnerable al drenaje.
Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información