Alla luce dell'hack da $ 1,5 miliardi, che ha svuotato il portafoglio freddo Ethereum (ETH) dello scambio, BYBIT afferma che rimane solvente. Tuttavia, lo scambio sta lavorando attraverso una corsa bancaria, con una lunga coda di reclami di prelievo.
BYBIT sta coprendo il danno del suo recente hack per $ 1,5 miliardi, lavorando attraverso una coda di migliaia di richieste di prelievo. Bybit si trova di fronte a 100 volte le solite richieste di prelievi, a un certo punto avendo una coda di 3.500-4.000 reclami, che è stata elaborata da tutto il team.
" Non abbiamo intenzione di annullare i prelievi in questa fase ", ha affermato Ben Zhou in un live streaming. Zhou ha dichiarato che fino al 70% delle affermazioni sono state elaborate, ma alcuni utenti potrebbero dover aspettare qualche ora. I servizi P2P di Exchange rimangono aperti. La congestione della rete può ancora causare ritardi nelle richieste di prelievo.
Zhou ha stimato una perdita di circa 401.000 ETH, valutata a circa $ 1 miliardi. Zhou non ha fornito una rottura completa di altre risorse avvolte per stimare l'esatto hack.
Per rassicurare tutti i depositanti, Zhou ha dichiarato che BYBIT avrà ETH a portata di mano da rimborsare in natura. Bybit ha contattato i suoi partner e ha ottenuto un prestito a ponte.
Lo scambio non acquisterà ETH sul mercato aperto, poiché tale importo sarebbe impossibile da procurarsi immediatamente. Invece. BYBIT ha collaborato con Binance, Kucoin e tutti gli altri importanti giocatori per garantire una linea di credito e fornire ETH a tutti i richiedenti. Secondo Zhou, nelle immediate conseguenze dell'attacco, BYBIT si è assicurato fino all'80% delle potenziali rivendicazioni ETH.
In seguito all'hack, la catena di Ethereum le tasse di gas che si sono alzate cinque volte dai loro recenti minimi. La congestione sta ulteriormente ritardando alcune delle richieste di prelievo. La squadra BYBIT ha avvertito la ricerca di ETH in questo momento potrebbe essere difficile. ETH/USDT è caduto rapidamente in bybit, poiché gli operatori potrebbero voler passare ad altre attività che sono più facili da togliere lo scambio.
BYBIT lavorerà anche con le forze dell'ordine e i regolatori per trace recuperare il più possibile i fondi. Se tutto il resto fallisce, Bybit si è preparato a usare il suo tesoro come compensazione.
Portafoglio sicuro le funzioni interrotte per prevenire nuovi hack
Il momento esatto e la tecnica con cui l'hacker ha compromesso il portafoglio di Bybit rimane incerto. Zhou disse che era l'ultimo firmatario della transazione, controllando l'URL corretto attraverso il portafoglio sicuro. Il team di scambio ha anche verificato l'indirizzo di destinazione prima di inviarlo.
Quindi, Zhou ha collegato un dispositivo di registro, che non ha visualizzato un indirizzo di destinazione chiaro. Dopo aver inviato 30.000 ETH, la squadra non ha notato nulla di sbagliato. Tuttavia, 30 minuti dopo, l'intero portafoglio è stato compromesso e drenato.
Il team di sicurezza sicura ha dichiarato di indagare sulla violazione di scoprire dove è stata cambiata la logica e come l'hacker potrebbe prendere il controllo di un portafoglio multi-sig.
Il team di sicurezza di Safe sta lavorando a stretto contatto con @bybit_official su un'indagine in corso.
Non abbiamo trovato prove del fatto che il frontend ufficiale sicuro fosse compromesso. Tuttavia, per cautela, Safe {Wallet} sta temporaneamente mettendo in pausa alcune funzionalità.
La sicurezza dell'utente è la nostra migliore ...
- Safe.eth (@safe) 21 febbraio 2025
Zhou ha anche suggerito che l'hacker potrebbe aver compromesso i computer di tutti i firmatari del portafoglio multi-SIG o organizzare l'intera interfaccia di transazione.
SlowMist ha già scoperto itracdi smart maliziosi, che hanno sostituito la legittima chiamata per una transazione tra due portafogli. Anche il servizio di sicurezza Ethereum non ha chiarito quando è avvenuto lo scambio.
Secondo Safemist, l'hacker ha preparato il trac malizioso il 19 febbraio. Il giorno dell'attacco, tre dei proprietari di Bybit Multisig hanno approvato la connessione con il contrassegno trac .
Ecco alcuni dettagli dell'Exploit:
1) Un'implementazione dannosa trac a UTC 2025-02-19 7:15:23: https://t.co/ivwicyghw0
2) All'UTC 2025-02-21 14:13:35, l'attaccante ha utilizzato tre proprietari per firmare una transazione in sostituzione della cassa di implementazione trac ... pic.twitter.com/MBAUOOW2L2
- SlowMist (@slowmist_team) 21 febbraio 2025
L'indagine SlowMist non ha ancora individuato il momento esatto di passare il codice alle funzioni dannose, che richiedevano direttamente il drenaggio del portafoglio freddo Ethereum .
L'hack di Bybit ha superato la più grande rapina di criptovaluta, dove sono stati prelevati $ 600 milioni dal ponte Ronin. Questa volta, un singolo portafoglio su larga scala ha tenuto tutti i fondi in un punto, diventando vulnerabile al drenaggio.
Accademia crittopolitana: in arrivo - un nuovo modo per guadagnare entrate passive con DeFi nel 2025. Scopri di più