Safe {Wallet} a publié une instruction sur Bybit ciblée. Le rapport médico-légal a laissé l'ancien PDG Binance Changpeng Zhao avec plus de questions que de réponses, et il les a fortement critiqués, affirmant que le rapport avait été rédigé dans un langage vague pour brosser les problèmes.
Selon le rapport , l'examen médico-légal de l'attaque ciblée par le groupe Lazare sur Bybit a conclu que cette attaque ciblait le coffre-fort de Bybit par une machine de développeurs sûrs compromis. Le hack a abouti à la proposition d'une transaction malveillante déguisée qui a vu les pirates tirer des fonds du portefeuille de Bybit.
Selon le rapport, l'audit médico-légal sur les chercheurs en sécurité externe n'a indiqué aucune lacune dans lestracintelligents en toute sécurité ou le code source du frontend et des services.
Le rapport a également indiqué que l'équipe sûre avait mené une enquête approfondie et a maintenant rétabli le coffre-fort sur le Mainnet Ethereum avec un déploiement progressif. L'équipe sûre a entièrement reconstruit, reconfiguré toutes les infrastructures et tourné tous lesdent, garantissant que le vecteur d'attaque est complètement éliminé.
Le frontend sûr reste opérationnel avec des mesures de sécurité supplémentaires en place. Cependant, le rapport a mis en garde les utilisateurs de procéder à une extrême prudence et de rester vigilant lors de la signature de transactions.
CZ critique le rapport de la criminalistique de Safe pour ne pas être suffisamment détaillé
J'essaie généralement de ne pas critiquer d'autres acteurs de l'industrie, mais je le fais toujours de temps en temps. 😂
Cette mise à jour de Safe n'est pas géniale. Il utilise un langage vague pour brosser les problèmes. J'ai plus de questions que de réponses après l'avoir lu.
1. Qu'est-ce qui "compromet un coffre-fort… https://t.co/vxywhyzqxb
- CZ 🔶 BNB (@cz_ binance ) 26 février 2025
Le rapport a reçu des réactions lourdes du fondateur Binance et ancien PDG CZ. Selon CZ, le rapport n'est pas suffisamment détaillé pour répondre à toutes les préoccupations et a des trous béants sur la façon dont l'occurrence s'est produite. CZ a d'abord demandé ce que signifie «compromettre une machine de développement sûre». Il a également demandé comment les pirates ont compromis la machine à sujet et se sont demandé s'il s'agissait d'ingénierie sociale, d'un virus ou autre chose.
CZ a également exprimé ses préoccupations quant à la façon dont une machine de développeur a eu accès à un compte d'échange. Il a demandé si un code était déployé à distance de la machine du développeur directement au prod. CZ a également exprimé ses préoccupations quant à la façon dont les pirates ont contourné l'étape de vérification du grand livre chez plusieurs signataires. Il s'est demandé si les signataires n'ont pas vérifié correctement ou s'ils faisaient une signature aveugle.
Bybit s'est également lancé dans une enquête approfondie de latracpar les sociétés de sécurité de la blockchain Sygnia et Verichains. L'objectif des enquêtes était centré sur les hôtes des trois signataires en tant que suivi sur le piratage de 1,4 milliard de dollars.
CZ a également demandé si les 1,4 milliard de dollars étaient la plus grande adresse gérée à l'aide de Safe et pourquoi les pirates n'ont pas ciblé d'autres portefeuilles. CZ a également demandé quelles leçons les autres fournisseurs de portefeuilles et les utilisateurs d'auto-custody, multi-sigs "peuvent apprendre de l'épreuve.
Les enquêtes de Sygnia ont conclu que la cause de l'dent était un code malveillant émanant de l'infrastructure de Safe. Le rapport conclut que l'infrastructure de Bybit n'était pas affectée ou compromise de quelque manière que ce soit pendant l'attaque. Le rapport a souligné que les enquêtes approfondiront davantage pour confirmer les conclusions récentes.
Les conclusions préliminaires de Verichains ont révélé que le fichier JavaScript bénin d'App.safe.global a été remplacé le 19 février par un code malveillant visant à Maiming Bybit Ethereum Multisig Cold Wallet. Les enquêteurs de Verichains ont également recommandé que des enquêtes supplémentaires soient menées pour confirmer la cause profonde.
Le groupe Lazare aurait des blanchisseurs de fonds via des pièces MEME
La bourse de Bybit basée sur les EAU a été victime de pirates la semaine dernière, entraînant une perte de 1,5 milliard de dollars. Le PDG de l'échange a déclaré que les fonds étaient tirés de l'un des portefeuilles multisigiques froids de Bybit.
Selon les données d'Onchain, le groupe collectif de piratage nord-coréen Lazarus, censé être à l'origine de l'attaque, a été observé en train de tirer parti de Memecoins pour blanchir les fonds volés. Le chercheur en cybersécurité Zachxbt a rapporté que le groupe Lazarus avait distribué plusieurs pièces de monnaie sur pompe.fun.
Binance a également été affectée par des attaques malveillantes de cybercriminels. Récemment, le crypto-entrepreneur basé à Hong Kong, Joe Zhou, a rapporté que les escrocs lui avaient envoyé un message à travers le Binance où il reçoit généralement ses codes de vérification, lui disant que son compte était accessible depuis la Corée du Nord.
Joe Zhou a fait un appel avec les assaillants qui l'ont induit en erreur dans l'envoi de fonds dans un portefeuille différent. Zhou a réussi à agir rapidement et à récupérer la plupart de ses fonds avant que les pirates ne cash.
Cryptopolitan Academy: Vous voulez développer votre argent en 2025? Apprenez à le faire avec DeFi dans notre prochaine webclass. Enregistrez votre place