coindesk
coindesk . ۱ سال پیش

هک تاریخی Bybit؛ لازاروس پشت بزرگ‌ترین سرقت کریپتو جهان

هک تاریخی Bybit؛ لازاروس پشت بزرگ‌ترین سرقت کریپتو جهان

هک ۱.۴۶ میلیارد دلاری Bybit توسط گروه لازاروس کره شمالی انجام شد

شرکت تحلیل بلاکچین Arkham Intelligence اعلام کرد که گروه لازاروس کره شمالی پشت هک ۱.۴۶ میلیارد دلاری Bybit بوده است. در یک پست قبلی در شبکه اجتماعی X، Arkham برای هر کسی که بتواند مهاجمان هک روز جمعه را شناسایی کند، جایزه ۵۰ هزار توکن ARKM را پیشنهاد داده بود. بعداً این پلتفرم اعلام کرد که محقق بلاکچین، ZachXBT، "مدارک قطعی" ارائه داده که نشان می‌دهد مهاجمان، گروه هکری کره شمالی بوده‌اند.

در این پست آمده است: "ارسال او شامل یک تحلیل دقیق از تراکنش‌های آزمایشی و کیف پول‌های متصل استفاده شده قبل از سوءاستفاده، و همچنین چندین نمودار جنایی و تحلیل‌های زمانی بود."

بزرگترین سرقت کریپتو در تمام دوران

تام رابینسون، یکی از بنیانگذاران و دانشمندان ارشد Elliptic، این هک را "بزرگترین سرقت کریپتو در تمام دوران، با اختلاف قابل توجه" توصیف کرد. او گفت: "بزرگترین سرقت کریپتو بعدی، سرقت ۶۱۱ میلیون دلاری از Poly Network در سال ۲۰۲۱ بود. در واقع، این ممکن است حتی بزرگترین سرقت منفرد در تمام دوران باشد."

شرکت ارائه‌دهنده داده‌های بلاکچین Nansen به CoinDesk گفت که مهاجمان ابتدا نزدیک به ۱.۵ میلیارد دلار از وجوه را از صرافی به یک کیف پول اصلی منتقل کرده و سپس وجوه را در چندین کیف پول دیگر پخش کردند.

Nansen گفت: "در ابتدا، وجوه سرقت شده به یک کیف پول اصلی منتقل شد که سپس آنها را در بیش از ۴۰ کیف پول توزیع کرد. مهاجمان تمام stETH، cmETH و mETH را به ETH تبدیل کردند و سپس ETH را به صورت تدریجی و در مقادیر ۲۷ میلیون دلاری به بیش از ۱۰ کیف پول اضافی منتقل کردند."

حمله از طریق "امضای کور"

به نظر می‌رسد این حمله به دلیل چیزی به نام "امضای کور" رخ داده باشد، جایی که یک تراکنش قرارداد هوشمند بدون آگاهی کامل از محتوای آن تأیید می‌شود.

ایدو بن ناتان، مدیرعامل شرکت امنیت بلاکچین Blockaid، گفت: "این بردار حمله به سرعت در حال تبدیل شدن به روش مورد علاقه بازیگران تهدید پیشرفته، از جمله کره شمالی، است. این همان نوع حمله‌ای است که در نقض Radiant Capital و حادثه WazirX استفاده شد."

او افزود: "مشکل این است که حتی با بهترین راه‌حل‌های مدیریت کلید، امروزه بیشتر فرآیند امضا به رابط‌های نرم‌افزاری که با dApps تعامل دارند، واگذار می‌شود. این یک آسیب‌پذیری حیاتی ایجاد می‌کند - در را برای دستکاری مخرب فرآیند امضا باز می‌کند، که دقیقاً همان چیزی است که در این حمله اتفاق افتاد."

تأیید مدیرعامل Bybit

بن ژو، مدیرعامل Bybit، در پستی قبلی در X نوشت که یک هکر "کنترل کیف پول سرد خاص ETH را به دست گرفت و تمام ETH موجود در کیف پول سرد را به این آدرس ناشناس منتقل کرد." او همچنین تأیید کرد که صرافی "حتی اگر این ضرر هک جبران نشود، همچنان توانایی پرداخت بدهی‌های خود را دارد."

نوشته شده توسط admin
1320

نظرات

هنوز دیدگاهی ثبت نشده است.