Safe是2月21日Bybit 15亿美元黑客事件的核心,该事件中Safe作为多重签名钱包平台发挥了关键作用。Safe与网络安全公司Mandiant合作,发布了此次黑客事件调查的最新进展。Safe还详细阐述了从此次黑客事件中吸取的教训,以及为加强整个加密货币社区的安全需要采取的措施。.
美国联邦调查局已将此次黑客攻击的责任归咎于朝鲜高级持续威胁组织“TraderTraitor”。该组织dent认定称,Mandiant(该组织被称作UNC4899)已确认了这一归因的支持。
这次黑客攻击组织得非常周密。
攻击者入侵了Safe开发人员的笔记本电脑,该开发人员“拥有更高的权限以履行其职责”。他们还劫持了AWS会话令牌以绕过多因素身份验证。.
调查仍在试图了解攻击者在入侵计算机后采取的行动。由于攻击者在作案后删除了恶意软件并清除了 Bash 历史记录,这项任务变得更加复杂。Bash 是类 UNIX 操作系统中程序员常用的命令行界面。.
Safe 证实,开发者的电脑于 2 月 4 日遭到入侵,攻击者于次日访问了 Safe 的 AWS 环境。2 月 19 日,Safe 网站上被植入了恶意 JavaScript 代码。2 月 21 日 14:13 UTC,Bybit 漏洞被利用。恶意代码在一分钟后被移除,又过了一分钟,Bybit 盗窃交易完成。.
这台电脑是通过一个 Docker 项目被入侵的。Docker 用于应用程序开发。黑客之前就曾利用 Docker 项目植入恶意软件。此次攻击的目标是Bybit 多重签名冷钱包中的下一笔交易。
Bybit 首席执行官 Ben Zhou 亲自批准了这笔致命的交易,该交易旨在将部分 ETH 从冷存储转移到热钱包,此前他收到了来自 Safe 的虚假链接。.
Bybit在黑客攻击当天解释说trac逻辑。”
攻击者在攻击中绕过了Safe至少五层安全防护。Safe列出了已实施的多项重置和增强措施,以消除已dent的威胁并提高安全性。Safe智能trac钱包及其源代码未受此次攻击影响。.
这次黑客攻击是可以避免的。
Safe总结道,Web3组织“需要大幅改进用户体验,以简化安全交易管理”。“目前,签署交易本身是最后一道防线,而且只有当用户能够理解他们签署的内容时,它才能有效。”
Safe(通常写作 Safe{Wallet})是一款智能trac钱包,它存储签名并执行检查,以确保在将交易提交到区块链之前满足所有必需的批准。.
尽管Safe在这次黑客攻击中遭到入侵,但专家们仍然指责Bybit的安全措施过于薄弱。Bybit使用的是Safe的免费版本服务,该版本被认为更适合“加密货币爱好者”,而当时还有更高级的软件可供选择。
Bybit早在几个月前就注意到该软件与其他安全服务不兼容。这导致周先生无法查看转账的全部细节。.
黑客已将窃取的全部 499,000 ETH 洗白

