Safe{Wallet} ha publicado un comunicado sobre el ataque a Bybit. El informe forense dejó al exdirector ejecutivo Binance Changpeng Zhao, con más preguntas que respuestas, y este los criticó duramente, alegando que el informe estaba redactado con un lenguaje vago para pasar por alto los problemas.
Según el informe , la revisión forense del ataque dirigido por el Grupo Lazarus a Bybit concluyó que este se llevó a cabo a través de un equipo de desarrollo de Safe comprometido. El ataque resultó en la propuesta de una transacción maliciosa encubierta que permitió a los hackers extraer fondos de la billetera de Bybit.
Según el informe, la auditoría forense realizada por investigadores de seguridad externos no indicó ninguna deficiencia en lostracinteligentes de Safe ni en el código fuente del frontend y los servicios.
El informe también indicó que el equipo de Safe realizó una investigación exhaustiva y ha restablecido Safe en la red principal Ethereum con una implementación gradual. El equipo de Safe ha reconstruido completamente, reconfigurado toda la infraestructura y rotado todas lasdent, garantizando así la eliminación total del vector de ataque.
La interfaz segura sigue operativa con medidas de seguridad adicionales. Sin embargo, el informe recomienda a los usuarios extremar la precaución y mantenerse alerta al firmar transacciones.
CZ critica el informe forense de Safe por no ser lo suficientemente detallado
Normalmente trato de no criticar a otros actores de la industria, pero todavía lo hago de vez en cuando. 😂
Esta actualización de Safe no es muy buena. Usa un lenguaje vago para pasar por alto los problemas. Tengo más preguntas que respuestas después de leerla.
1. ¿Qué significa "comprometer una Seguridad..."? https://t.co/VxywHyzqXb
— CZ 🔶 BNB (@cz_binance binance 26 de febrero de 2025
El informe ha recibido fuertes críticas del fundador y exdirector ejecutivo Binance CZ. Según CZ, el informe no es lo suficientemente detallado como para abordar todas las preocupaciones y presenta importantes lagunas en cuanto a cómo ocurrió el incidente. CZ primero cuestionó qué significa "comprometer un equipo de desarrollador seguro". También cuestionó cómo los hackers comprometieron el equipo en cuestión y se preguntó si se trató de ingeniería social, un virus u otra cosa.
CZ también expresó su preocupación por cómo una máquina de desarrollador accedió a una cuenta de Exchange. Preguntó si algún código se implementó remotamente desde la máquina de desarrollador directamente a la producción. CZ también expresó su preocupación por cómo los hackers eludieron el paso de verificación del libro mayor con varios firmantes. Preguntó si los firmantes no verificaron correctamente o si firmaron a ciegas.
Bybit también emprendió una profunda investigación forensetraca las firmas de seguridad blockchain Sygnia y Verichains. El objetivo de las investigaciones se centró en los hosts de los tres firmantes, como seguimiento del hackeo de 1.400 millones de dólares.
CZ también cuestionó si los 1.400 millones de dólares eran la dirección más grande gestionada con Safe y por qué los hackers no atacaron otras billeteras. CZ también preguntó qué lecciones pueden aprender de esta experiencia otros proveedores y usuarios de billeteras de autocustodia y multifirma.
Las investigaciones de Sygnia concluyeron que la causa deldent fue un código malicioso proveniente de la infraestructura de Safe. El informe concluyó que la infraestructura de Bybit no se vio afectada ni comprometida de ninguna manera durante el ataque. El informe destacó que las investigaciones se profundizarán para confirmar los hallazgos recientes.
Las conclusiones preliminares de Verichains revelaron que el archivo JavaScript benigno de app.safe.global fue reemplazado el 19 de febrero por un código malicioso destinado a inutilizar la billetera fría multifirma Ethereum de Bybit. Los investigadores de Verichains también recomendaron realizar más investigaciones para confirmar la causa raíz.
Según informes, el Grupo Lazarus blanquea fondos de Bybit a través de monedas meme
La plataforma de intercambio Bybit, con sede en los Emiratos Árabes Unidos, fue víctima de hackers la semana pasada, lo que provocó la pérdida de 1.500 millones de dólares. El director ejecutivo de la plataforma afirmó que los fondos se extrajeron de una de las billeteras multifirma frías de Bybit.
Según datos de la cadena de bloques, se observó que el grupo de hackers norcoreano Lazarus Group, presunto responsable del ataque, utilizaba memecoins para blanquear los fondos robados. El investigador de ciberseguridad ZachXBT informó que Lazarus Group distribuyó varias memecoins en Pump.fun.
Binance también se ha visto afectado por ataques maliciosos de ciberdelincuentes. Recientemente, Joe Zhou, un emprendedor de criptomonedas con sede en Hong Kong, denunció que estafadores le enviaron un mensaje a través del número habitual Binance , donde suele recibir sus códigos de verificación, informándole que su cuenta había sido accedida desde Corea del Norte.
Joe Zhou conversó con los atacantes, quienes lo engañaron para que enviara fondos a otra billetera. Zhou actuó con rapidez y recuperó la mayor parte de sus fondos antes de que los hackers cashretiraran.

