SAFE {Wallet} ha rilasciato una dichiarazione sul target di Bybit. Il rapporto forense ha lasciato l'ex CEO Binance Changpeng Zhao con più domande che risposte, e le ha fortemente criticate, sostenendo che il rapporto è stato scritto in un linguaggio vago per sfiorare le questioni.
Secondo il rapporto , la revisione forense nell'attacco mirato da parte del gruppo Lazzaro su Bybit ha concluso che questo attacco ha preso di mira Bybit Safe è stata raggiunta attraverso una macchina per sviluppatori sicura compromessa. L'hack ha provocato la proposta di una transazione dannosa travestita che ha visto gli hacker trarre fondi dal portafoglio di Bybit.
Secondo il rapporto, l'audit forense sui ricercatori della sicurezza esterna non ha indicato alcuna carenza nelletracintelligenti e il codice sorgente del frontend e dei servizi.
Il rapporto ha anche indicato che il team sicuro ha condotto un'indagine approfondita e ha ora ripristinato la cassaforte sul mainnet Ethereum con un lancio graduale. Il team sicuro ha completamente ricostruito, riconfigurato tutte le infrastrutture e ruotato tutti i CredentIals, garantendo che il vettore di attacco fosse completamente eliminato.
Il frontend sicuro rimane operativo con ulteriori misure di sicurezza in atto. Tuttavia, il rapporto ha avvertito gli utenti di effettuare estrema cautela e di rimanere vigile quando si firma transazioni.
CZ critica il rapporto forense di Safe per non essere abbastanza dettagliato
Di solito cerco di non criticare altri attori del settore, ma lo faccio ancora una volta ogni tanto. 😂
Questo aggiornamento da Safe non è così eccezionale. Usa un linguaggio vago per spazzare via i problemi. Ho più domande che risposte dopo averlo letto.
1. Cosa "compromettendo un sicuro ... https://t.co/vxywhyzqxb
- cz 🔶 BNB (@cz_ binance ) 26 febbraio 2025
Il rapporto ha ricevuto pesanti contraccolpi dal fondatore Binance ed ex CEO CZ. Secondo CZ, il rapporto non è abbastanza dettagliato da affrontare tutte le preoccupazioni e ha buchi su come è avvenuto il verificarsi. CZ prima si è messo in discussione cosa significhi "compromettere una macchina per sviluppatori sicura". Si è anche messo in dubbio come gli hacker abbiano compromesso la macchina in materia e si chiedeva se fosse ingegneria sociale, un virus o qualcos'altro.
CZ ha inoltre espresso preoccupazione per il modo in cui una macchina per sviluppatore ha ottenuto l'accesso a un account di scambio. Ha chiesto se un po 'di codice è stato distribuito a distanza dalla macchina per sviluppatori direttamente al Prod. CZ ha anche espresso le sue preoccupazioni su come gli hacker hanno aggirato la fase di verifica del libro mastro in più firmati. Si è chiesto se i firmatari non sono riusciti a verificare correttamente o se hanno fatto una firma cieca.
BYBIT ha anche intrapreso un'indagine forense profonda datracdelle imprese di sicurezza blockchain Sygnia e Verichains. L'obiettivo delle indagini si è incentrata sugli ospiti dei tre firmatari come follow-up sull'hack da $ 1,4 miliardi.
CZ si è anche chiesto se i $ 1,4 miliardi fossero l'indirizzo più grande gestito utilizzando sicuro e perché gli hacker non hanno preso di mira altri portafogli. CZ ha anche chiesto quali lezioni altri fornitori di portafoglio e utenti "autocustodon, multi-Sig" possono imparare dal calvario.
Le indagini di Sygnia hanno concluso che la causadent era un codice dannoso che emanava dall'infrastruttura di Safe. Il rapporto ha concluso che l'infrastruttura di Bybit non è stata colpita o compromessa in alcun modo durante l'attacco. Il rapporto ha evidenziato che le indagini si approfondiranno ulteriormente per confermare i recenti risultati.
Le conclusioni preliminari di Verichains hanno rivelato che il file javascript benigno di app.safe.global è stato sostituito il 19 febbraio con un codice dannoso volto a magare il portafoglio freddo di Ethereum Multisig di Bybit. Gli investigatori di Verichains hanno inoltre raccomandato di condurre ulteriori indagini per confermare la causa principale.
Secondo quanto riferito, il gruppo Lazaro Bybit Bybit Bybit tramite monete di meme
Lo scambio BYBIT con sede negli Emirati Arabi Uniti è rimasto vittima di hacker la scorsa settimana, con conseguente perdita di $ 1,5 miliardi. Il CEO di Exchange ha affermato che i fondi sono stati tratti da uno dei portafogli multisig di Bybit.
Secondo i dati di Onchain, il gruppo collettivo di hacking nordcoreano Lazzaro, che si ritiene fosse dietro l'attacco, è stato osservato che ha sfruttato i memecoini per riciclare i fondi rubati. Il ricercatore della sicurezza informatica ZachXBT ha riferito che il gruppo Lazarus ha distribuito diverse monete di meme su Pump.fun.
Binance è stato anche colpito da attacchi dannosi dai criminali informatici. Di recente, l'imprenditore di criptovalute di Hong Kong Joe Zhou ha riferito che i truffatori gli hanno inviato un messaggio attraverso il solito Binance in cui in genere riceve i suoi codici di verifica, dicendogli che il suo account era accessibile dalla Corea del Nord.
Joe Zhou è uscito con gli aggressori che lo hanno fatto male a inviare fondi a un portafoglio diverso. Zhou è riuscito ad agire velocemente e recuperare la maggior parte dei suoi fondi prima che gli hacker cash.
Cryptolitan Academy: Vuoi far crescere i tuoi soldi nel 2025? Scopri come farlo con DeFi nella nostra prossima webclass. Salva il tuo posto