Получив доступ к ноутбуку одного из разработчиков Safe{Wallet}, хакеры извлекли AWS-токены сессии, что позволило им обойти многофакторную аутентификацию и беспрепятственно проникнуть в инфраструктуру ByBit. Выбранный хакерами разработчик обладал высокими привилегиями, необходимыми для работы с кодовой базой биржи. Действуя скрытно несколько суток, хакеры удалили вредоносное программное обеспечение и стерли следы своего присутствия в IT-инфраструктуре Safe{Wallet}. Согласно данным расследования, внедрение стороннего кода в продуктивную систему Safe{Wallet} произошло 4 февраля 2025 года через Docker-проект при подключении к сайту getstockprice.com. Несмотря на то, что сам проект к моменту анализа уже был удален, обнаруженные экспертами по ИБ файлы в каталоге загрузок указывают на использование хакерами методов социальной инженерии для первоначального проникновения. Для доступа к AWS-аккаунту разработчика, хакеры использовали сервис ExpressVPN, маскируя свои действия под легитимную активн
Расследование Safe{Wallet}: хакеры атаковали криптобиржу Bybit через уязвимость нулевого дня в macOS
10 марта 202510 мар 2025
32
1 мин