Følgene av det nylige Bybit-hacket på $ 1,5 milliarder fortsetter å utfolde seg ettersom Safe Wallet bekrefter at hackere utnyttet infrastrukturen deres.
Angrepet skal ha oppstått fra en kompromittert utviklermaskin og involverte en forkledd ondsinnet transaksjon som muliggjorde uautorisert tilgang.
Safe Wallet målrettet i $ 1,5 milliarder Bybit-hack
I en offisiell uttalelse presiserte Safe Wallet at deres smarte kontrakter ikke ble kompromittert i angrepet.
“Den rettsmedisinske gjennomgangen av eksterne sikkerhetsforskere indikerte IKKE noen sårbarheter i de smarte kontraktene til Safe eller kildekoden til frontend og tjenester,” leste innlegget.
Som svar på bruddet har Safe Wallet gjenopprettet sine tjenester på Ethereum (ETH) mainnet gjennom en trinnvis utrulling. Teamet hevder å ha fullstendig gjenoppbygd og rekonfigurert infrastrukturen sin mens de roterte alle legitimasjoner for å forhindre fremtidige utnyttelser.
Til tross for forsikringene, har brukere blitt oppfordret til å utvise ekstrem forsiktighet når de signerer transaksjoner ettersom Safe Wallet implementerer ytterligere sikkerhetstiltak.
Selskapet kunngjorde også et bransjeomfattende initiativ for å forbedre transaksjonsverifiserbarhet på tvers av økosystemet. Til slutt forventes en fullstendig post-mortem rapport når etterforskningen er avsluttet.
Til tross for forsikringene, har Safe Wallets forklaring ikke blitt godt mottatt av medlemmer av kryptofellesskapet. Mange brukere, inkludert fremtredende bransjefigurer, har kritisert den som utilstrekkelig og vag.
En av de mest vokale kritikerne er Changpeng Zhao (CZ). Den tidligere administrerende direktøren for Binance uttrykte tvil om Safe Wallets håndtering av situasjonen.
“Jeg prøver vanligvis å ikke kritisere andre aktører i bransjen, men jeg gjør det fortsatt av og til. Denne oppdateringen fra Safe er ikke så bra. Den bruker vagt språk for å feie over problemene. Jeg har flere spørsmål enn svar etter å ha lest den,” uttalte han uttalte.
Blant hans bekymringer stilte CZ spørsmål ved sikkerheten til utviklermaskinen, distribusjonen av kode til Bybits produksjonsmiljø, og hvordan hackerne klarte å omgå Ledger-verifiseringstrinn. Han spurte også hvorfor bruddet rettet seg mot Bybits adresse i stedet for andre adresser administrert av Safe Wallet.
En annen analytiker talte for sterkere sikkerhetsstyring. Han bekreftet at selv om laget for smarte kontrakter var intakt, hadde angrepet tuklet med frontenden. Dette gjorde det mulig for hackerne å manipulere transaksjoner.
Analytikeren beskrev dette som et klassisk forsyningskjedeangrep og advarte om at alle brukervendte tjenester som involverer frontender, API-er og lignende infrastruktur kan være i fare.
“Modellen for sikkerhetsstyring for store aktiva trenger en betydelig oppgradering,” bemerket han bemerkte.
FBI bekrefter Lazarus Group bak Bybit-hack
Forrige uke stjal hackere 40 000 ETH fra Bybits kalde lommebok. Innledningsvis antydet rapporter at den nordkoreanske Lazarus-gruppen utførte angrepet, og nå har USAs Federal Bureau of Investigation (FBI) bekreftet deres involvering.
Den offentlige kunngjøringen har identifisert operasjonen som “TraderTraitor.”
“TraderTraitor-aktører fortsetter raskt og har konvertert noen av de stjålne aktivaene til Bitcoin og andre virtuelle aktiva spredt over tusenvis av adresser på flere blokkjeder. Det forventes at disse aktivaene vil bli ytterligere hvitvasket og til slutt konvertert til fiat-valuta,” leste kunngjøringen.
Byrået har også listet Ethereum-adresser knyttet til gruppen. Videre har det oppfordret tilbydere av virtuelle aktiva-tjenester, inkludert børser, blokkjedeanalysefirmaer og desentraliserte finans (DeFi) tjenester, til å blokkere transaksjoner knyttet til adressene involvert i hvitvaskingsforsøkene.
Disclaimer
Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.
