
Bybit heeft een Voorlopig rapport van het onderzoek bij de cyberaanval die resulteerde in het verlies van US $ 1,5 miljard aan cryptocurrenciesbevestigend dat Lazarus -groep van Noord -Korea achter het incident zit. Bybit’s hack, beschouwd als de grootste in de geschiedenis in één dag, gebeurde toen de uitwisseling fondsen overdroeg van een koude portemonnee naar een warm door de veilige interface (portemonnee).
Tijdens het proces, a kwaadwillende agent wist in te grijpen en de transactie te manipuleren.
Volgens Sygnia, een op Tel Aviv gebaseerd cybersecuritybedrijf, hebben hackers een veilige ontwikkelaar in gevaar gebracht. Toen voegen ze een Specifieke malware om bybit -ondertekenaars te bereiken. De kwaadaardige code De transactie gewijzigd op het moment van handtekeningde rug omleiden naar een portemonnee onder de controle van de aanvallers.
Bybit Hack Origin
Voorlopig onderzoek geeft dat aan Er was geen beperking van Bybit -infrastructuur. In plaats daarvan is de aanval ontstaan Veilige infrastructuur (portemonnee)specifiek in een Bucket do Amazon Web Services (AWS) S3Gebruikt om statische bestanden op te slaan en te distribueren.
OS -hackers geladen malware voor AWS S3 En toen Bybit -ondertekenaars interactie hadden met de gecompromitteerde interface, werd de transactie gewijzigd.
Volgens de co -stichter van SEAL 911 kreeg Pcaversaccio, Lazarus Group toegang tot de omgeving van SAFE door de referenties van een ontwikkelaar in gevaar te brengen.
“Dit stond toegang toe tot AWS en S3 -bucket. Een Kwaadwillende JavaScript -code is geladen en gedistribueerdhet wijzigen van de inhoud van de transactie tijdens het handtekeningproces, ‘legde hij uit.
De aanval op Bybit was sterk gericht en activeerde alleen wanneer het adres van de Bybit werd geïdentificeerd. Twee minuten nadat de frauduleuze transactie is uitgevoerd, vervangen de aanvallers de bestanden die gecompromitteerd waren met legitieme versies om Verberg de invasiepaden.
Reacties en beveiligingsmaatregelen
De mede-oprichter en voormalig CEO van Binance, Changpeng Zhao (CZ)vroeg zich veilig over hoe de aanval mogelijk was.
“Wat betekent ‘beperking van een ontwikkelaarsmachine’? Hoe werd deze toegang verkregen? Was het social engineering, een virus? Hoe had een ontwikkelaar toegang tot een account dat wordt beheerd door Bybit? ”Vroeg CZ.
Veilig verklaarde dat Hij heeft zijn infrastructuur volledig herbouwd en alle referenties gedraaid. Daarom slaagde hij erin de aanvalsvector te elimineren, maar versterkte hij de noodzaak van voorzichtigheid door transacties te ondertekenen.


Bybit zei dat het blijft werken om het geld te herstellen. Exchange heeft ervoor gezorgd dat gebruikers niet zullen worden beïnvloed als Bridge lening om het tekort te dekken. Bovendien werd het gelanceerd Bugs beloningaanbieden 10% van de waarde voor degenen die de fondsen kunnen herstellen e 5% voor uitwisselingen en mixers die helpen om ze te bevriezen.
Ethereum -onderzoekers schatten dat Bybit erin is geslaagd om te herstellen $ 100 miljoen tot nu toeinbegrepen US $ 43 miljoen in meth.
Het onderzoek is nog steeds aan de gang en vraagt een bevestiging van meer details over de aanval en uiteindelijke risico’s voor andere gebruikers van Safe (portemonnee).
Source: https://www.criptofacil.com/hack-da-bybit-falha-na-safe-facilitou-roubo-de-us-15-bilhao/