El CEO de Bybit, Ben Zhou, reveló el jueves que el 88.87% de los $ 1.4 mil millones robados en criptografía del intercambio sigue siendo trac, a pesar de que el grupo de Lázaro mueve los fondos a través de los mezcladores Bitcoin .
Los activos robados, que constan de 500,000 ETH, se han convertido en gran medida en 12,836 BTC y ahora se distribuyen en 9,117 billeteras. Zhou, quien publicó un desglose detallado del hack en X, confirmó que el 3.54% de los fondos robados ya se han congelado, mientras que el 7.59% ha desaparecido en la red oscura. ¿El resto? Todavía al alcance, pero los piratas informáticos están haciendo todo lo posible para cubrir sus trac ks.
El ataque ha llevado a Corea del Norte al tercer lugar entre los gobiernos que tienen Bitcoin, y el país ahora controla 13,562 BTC por valor de más de $ 1.14 mil millones. Los únicos gobiernos que tienen más son Estados Unidos, con 198,109 BTC valorados en $ 16.71 mil millones, y el Reino Unido, que tiene 61,245 BTC por valor de $ 5.17 mil millones.
Bután y El Salvador han sido empujados por la lista, ahora con 10.635 BTC y 6,117 BTC, respectivamente. El aumento repentino en las tenencias Bitcoin de Corea del Norte se produjo pocos días antes de que Donald Trump firmara una orden ejecutiva que establece la Reserva Estratégica Bitcoin (SBR), intensificando la especulación sobre la estrategia de cripto de Pyongyang a largo plazo.
Los hackers usaron mezcladores para ocultar Bitcoin robado
La publicación de Zhou reveló que el 86.29% de los activos robados, aproximadamente $ 1.23 mil millones en ETH, se convirtieron en Bitcoin y se dividieron en 9,117 billeteras. Los piratas informáticos comenzaron a usar mezcladores de inmediato, enviando al menos 193 BTC al mezclador Wasabi antes de dispersar los fondos lavados a través de varios proveedores de igual a igual (P2P).
"Creemos que esta tendencia crecerá a medida que más fondos pasarán por los mezcladores", escribió Zhou. Reconoció que las transacciones mixtas de tracKing se han convertido en el desafío número uno, y pidió a los cazadores de recompensas que ayuden a descifrarlas. En los últimos 30 días, Bybit recibió 5.012 informes de recompensas, pero solo 63 eran válidos. Zhou lo dejó en claro: se necesitan más cazadores de recompensas.
Bybit ignoró los riesgos de seguridad antes del ataque
En una entrevista , Zhou admitió que Bybit tenía advertencias sobre fallas de seguridad meses antes del hack. Reveló que tres o cuatro meses antes del ataque, el intercambio notó que el software seguro, el software comprometido, no era completamente compatible con el marco de seguridad de Bybit.
"Deberíamos haber actualizado y alejado de la caja fuerte", dijo Zhou. " defiestamos buscando hacer eso ahora".
Rahul Rumalla, director de productos de Safe, respondió defendiendo a la compañía, diciendo que ya se habían introducido nuevas características de seguridad. "Nuestro trabajo no es solo solucionar lo que sucedió, sino asegurar que todo el espacio aprenda de él para que esto no vuelva a suceder", dijo Rumalla.
La auditoría interna de Bybit reveló que los piratas informáticos se habían infiltrado en el sistema de Safe mucho antes del atraco. La computadora de un desarrollador se vio comprometida, permitiendo a los atacantes plantar código malicioso y manipular las transacciones. El ataque final se ejecutó a través de una solicitud de transacción fraudulenta enviada al propio Zhou, quien sin saberlo aprobó la transferencia. En el momento en que firmó, los hackers agotaron $ 1.5 mil millones en criptografía.
El flujo de salida fue inmediatamente visible en la cadena de bloques, y los analistas criptográficos rápidamente vincularon el robo a Lazarus Group, un sindicato de piratería norcoreano. Zhou respondió corriendo a la oficina de Bybit en Singapur y activando una respuesta de emergencia conocida internamente como P-1, despertando a todo el equipo de liderazgo.
Los usuarios de Bybit retiraron miles de millones después del hack
El mercado reaccionó rápidamente. Zhou prometió a los usuarios en X que Bybit permaneció solvente, publicando:
"Incluso si esta pérdida de hack no se recupera, los activos de todos los clientes están respaldados por 1: 1. Podemos cubrir la pérdida".
Esa garantía no detuvo los retiros de pánico. En cuestión de horas, los usuarios sacaron casi $ 10 mil millones de la plataforma. Todo el mercado criptográfico recibió un éxito.
Otras compañías criptográficas se mudaron para estabilizar la situación. Gracy Chen, CEO de Bitget, le envió a Bybit un préstamo de 40,000 ETH (con un valor de aproximadamente $ 100 millones), sin intereses o garantías. "Nunca cuestionamos su capacidad de devolvernos", dijo Chen.
Entre las reuniones de crisis, Zhou siguió actualizando a los usuarios en X, incluso publicando una captura de pantalla de una aplicación de salud que mostró que sus niveles de estrés eran inusualmente bajos.
"Demasiado enfocado al mando de todas las reuniones. Olvidé estresar", escribió. "Creo que llegará pronto cuando empiezo a comprender realmente el concepto de perder $ 1.5B".
Mientras tanto, Lázaro Group continuó lavando los fondos robados. Utilizando una estrategia de lavado de dinero que se ve en hacks anteriores, difunden los activos en innumerables billeteras, canalizándolas a través de mezcladores y redes P2P. A pesar de Bybit y otros intercambios congelando algunos fondos, tracKing, el resto, se ha convertido en una carrera contra el tiempo.
Academia Cryptopolitan: ¿Quieres hacer crecer tu dinero en 2025? Aprenda cómo hacerlo con DeFi en nuestra próxima clase web. Guarda tu lugar