Добавить в корзинуПозвонить
Найти в Дзене
Смарт Стримы_2024

Кто взломал Bybit? 👺

Вместо подтверждения обычной транзакции хакеры изменили логику смарт-контракта холодного кошелька Bybit. Получив полный контроль, они отправили весь баланс ETH на неизвестный адрес. Bybit подтвердила, что атака затронула только этот конкретный кошелёк. Был проведён криминалистический анализ, включая тестовые транзакции, мониторинг кошелька и анализ временных графиков. Подтверждено, что тактика, использованная в этой атаке, совпадает с известными методами группы Lazarus. Прошлые взломы, связанные с Lazarus: · Axie Infinity (Ronin Bridge) – $625 млн · Harmony Bridge – $100 млн · Atomic Wallet – $100 млн · Stake – $41 млн · Alphapo Hot Wallet – $60 млн+ · WazirX – $230 млн Arkham пообещала помочь в идентификации взломщиков и создала специальный фонд для помощи Bybit Вероятно, группа Lazarus (APT38), связанная с государством Северной Кореи. Хотя официальных судебных документов нет, эксперты по безопасности (включая ZachXBT) обнаружили, что modus operandi (метод работы), технические и

Вместо подтверждения обычной транзакции хакеры изменили логику смарт-контракта холодного кошелька Bybit. Получив полный контроль, они отправили весь баланс ETH на неизвестный адрес.

Bybit подтвердила, что атака затронула только этот конкретный кошелёк. Был проведён криминалистический анализ, включая тестовые транзакции, мониторинг кошелька и анализ временных графиков.

Подтверждено, что тактика, использованная в этой атаке, совпадает с известными методами группы Lazarus.

Прошлые взломы, связанные с Lazarus:

· Axie Infinity (Ronin Bridge) – $625 млн

· Harmony Bridge – $100 млн

· Atomic Wallet – $100 млн

· Stake – $41 млн

· Alphapo Hot Wallet – $60 млн+

· WazirX – $230 млн

Arkham пообещала помочь в идентификации взломщиков и создала специальный фонд для помощи Bybit

Вероятно, группа Lazarus (APT38), связанная с государством Северной Кореи. Хотя официальных судебных документов нет, эксперты по безопасности (включая ZachXBT) обнаружили, что modus operandi (метод работы), технические индикаторы и цели этой атаки почти идентичны предыдущим операциям Lazarus.

Этот инцидент вновь подчеркнул для крипто-индустрии, и особенно для лиц, управляющих кошельками DAO и мультисиг, жизненную важность двойной проверки данных транзакции с помощью второго устройства во время операций с мультиподписью. Группа Lazarus стала высококвалифицированной в проведении сложных атак, нацеленных на человеческий фактор в этих технологиях.