• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Lazarus vs. Bybit и $1,46 млрд ETH

stihl

Moderator
Регистрация
09.02.2012
Сообщения
1,183
Розыгрыши
0
Реакции
510
Deposit
0.228 BTC
stihl не предоставил(а) никакой дополнительной информации.
Северокорейская группа Lazarus похитила средства, подменив контракт холодного кошелька.

Вечером 21 февраля блокчейн-детектив ZachXBT сообщил , что обнаружил подозрительный вывод более $1,46 млрд с криптовалютной биржи Bybit. Средства в mETH и stETH активно конвертировались в ETH на децентрализованных биржах. Это крупнейшая кража в истории криптовалют, если учитывать стоимость активов на момент происшествия.

Глава Coinbase Конор Гроган отметил, что взлом Bybit превзошел даже ограбление Центрального банка Ирака ($1 млрд) и оказался в 10 раз масштабнее атаки на DAO в 2016 году. Прозвучали предположения, что инцидент может спровоцировать дискуссию о возможном форке Ethereum.

Компания Arkham заявила, что аналитик ZachXBT предоставил доказательства причастности хакерской группы Lazarus, связанной с Северной Кореей. Отчет включает тестовые транзакции, данные о связанных кошельках, криминалистический анализ и хронологию событий. Вся информация передана Bybit для расследования.

Генеральный директор Bybit Бен Чжоу пояснил, что хакеры подменили интерфейс подписания транзакций холодного кошелька ETH, изменив логику смарт-контракта. В результате злоумышленники получили контроль и перевели активы на неизвестный адрес. По словам Чжоу, остальные кошельки в безопасности, а вывод средств продолжается в штатном режиме.

Официальный аккаунт Bybit подтвердил факт атаки, отметив, что злоумышленники использовали сложную манипуляцию интерфейсом подписания транзакций. Команда безопасности совместно с ведущими блокчейн-аналитиками ведет расследование. Биржа заверила клиентов, что их средства не пострадали.

Bybit располагает достаточными активами для покрытия убытков. По данным компании, общий управляемый капитал превышает $20 млрд, а для обеспечения ликвидности будут привлечены заемные средства.

В ответ на инцидент Binance и Bitget перевели более 50 000 ETH на холодный кошелек Bybit. Bitget направил особенно крупную сумму — четверть всех ETH на платформе. Глава Bitget Грейси Чжан уточнила, что средства принадлежат компании, а не пользователям.

Команда SlowMist раскрыла детали атаки: злоумышленники внедрили вредоносный контракт, заменив оригинальный смарт-контракт кошелька Safe. С помощью бэкдор-функций выведены все средства. По мнению Dilation Effect, атака осуществлена через социальную инженерию, позволившую злоумышленникам получить контроль над одной из подписей в мультиподписи. Визуально транзакция выглядела как обычный перевод, но на деле изменяла код контракта.

На фоне инцидента курс стейблкоина USDe просел до $0,965, но затем восстановился до $0,99. Bybit использует USDe в качестве залога для торговых операций, но представители Ethena Labs заверили, что все поддерживающие USDe активы хранятся в кастодиальных сервисах, а не на биржах.

Соучредитель Binance Чанпэн Чжао (CZ) отметил сложность ситуации и предположил, что временная приостановка выводов может стать необходимой мерой безопасности. Он выразил готовность помочь Bybit. Представители Safe сообщили о проведении внутреннего расследования, пока следов взлома их официального интерфейса не обнаружено.

Аналитики считают, что атака напоминает взломы Radiant Capital и WazirX, в которых использовалась манипуляция подписантом. По одной из версий, вирус в браузере или компьютер подписанта подменил транзакцию перед отправкой в аппаратный кошелек. Визуально отображался стандартный перевод, но фактически выполнялась подмена контракта.

OneKey предположила, что хакеры заранее получили доступ к трем компьютерам, участвующим в мультиподписи, и ждали подходящего момента. В момент стандартных переводов злоумышленники заменили их на обновление контракта с бэкдором, позволившее вывести средства.

Bybit заверила, что не планирует немедленно закупать ETH, а покроет убытки через партнеров. Из-за повышенной нагрузки на вывод средств обработка заявок может занять больше времени.

Эксперты Dilation Effect подчеркнули, что традиционные аппаратные кошельки и мультиподпись уже не обеспечивают достаточной безопасности при управлении крупными активами. Если хакеры могут атаковать нескольких подписантов, дополнительных защитных механизмов нет. Для таких случаев необходимы институциональные кастодиальные решения.

По данным DeFiLlama, общий отток средств с Bybit за последние сутки составил $2,399 млрд. На платформе остается около $14 млрд, при этом 70% из них приходятся на Bitcoin и USDT. Биржа передала материалы следователям и сотрудничает с аналитическими сервисами для отслеживания украденных активов.

После взлома вновь возникли споры о возможном форке Ethereum. Глава Coinbase Конор Гроган считает такой шаг маловероятным, но дискуссия неизбежна. Инвестор Артур Хейз напомнил, что после взлома DAO в 2016 году Ethereum уже проходил через подобный форк, а значит, возможность повторного отката нельзя исключать.

Дополнительные технические детали инцидента также раскрывают, что атака была произведена за счет изменения логики смарт-контракта – программы, автоматически исполняющейся при соблюдении заданных условий. В данном кейсе злоумышленники замаскировались под легальный графический интерфейс перевода средств с холодного кошелька на горячий, отображав корректный адрес, но подменяя фактическую логику транзакции. Предварительно считается, что уже 19 февраля хакер внедрил вредоносный смарт-контракт, обладая тремя цифровыми подписями владельца кошелька. Затем 21 февраля, используя механизм мультиподписей, легальный смарт-контракт Safe был заменен на вредоносный – действие, которое осталось незамеченным из-за сложности реализации атаки, поскольку код контракта обычно неизменяем после деплоя, если не предусмотрены механизмы обновления.

Глава Bybit предположил, что инцидент мог произойти из-за взлома провайдера защищенных криптокошельков Safe, используемых биржами для хранения эфира (хотя сам холодный кошелек, в теории, не подключен к Интернету). В свою очередь, компания Safe сообщила, что, участвуя в расследовании, они не обнаружили доказательств компрометации своих систем, хотя некоторые функции кошелька временно приостановлены.

Эта история вновь подчеркивает, что смарт-контракты, являясь мощным инструментом автоматизации финансовых операций, остаются уязвимыми из-за возможных ошибок в коде и управлении ими. Именно поэтому внедрение принципов DevSecOps, аудит контрактов и проведение программ Bug Bounty становятся обязательными практиками для криптобирж – мер, которые, к сожалению, не смогли предотвратить данный инцидент.


x.com/arkham/status/1893033424224411885
ptsecurity.com/ru-ru/products/pt-ipc
x.com/SlowMist_Team/status/1892976621491232919
x.com/dilationeffect/status/1893004734027702488
ptsecurity.com/ru-ru/services/professional-services
ptsecurity.com/ru-ru/services
 
ФБР США официально связало рекордный взлом Bybit на сумму в 1,5 млрд. долл. с северокорейскими хакерами, приписав инцидент конкретному кластеру, который отслеживается как TraderTraitor (Jade Sleet, Slow Pisces и UNC4899).

Как отметили в ведомстве, злоумышленники TraderTraitor действоввали быстро и успели конвертировать часть украденных активов в биткоины и другие криптоактивы, распределенные по тысячам адресов на нескольких блокчейнах.

Ожидается, что они будут отмыты и в конечном итоге конвертированы в фиатную валюту.

Ранее TraderTraitor была замечена в краже криптовалюты на сумму 308 млн. долл. у криптокомпании DMM Bitcoin в мае 2024 года.

В свою очередь, ByBit Для просмотра ссылки Войди или Зарегистрируйся Lazarus, запустив программу вознаграждений для возвращения украденных средств, одновременно критикуя eXch за отказ сотрудничать в расследовании и блокировке активов.

К настоящему времени заморожено только 3% ($42 млн) украденной криптовалюты. Почти $95 млн в настоящее время отмечены в состоянии ожидания.

Bybit уже выплатила более $4 млн в качестве вознаграждений тем, кто помог отследить и заморозить средства.

Кампания также Для просмотра ссылки Войди или Зарегистрируйся выводами предварительного расследования, к проведению которого привлекли Sygnia и Verichains, которые связывают взлом с Lazarus Group.

Криминалистическое изучение хостов трех подписантов показывает, что основной базой для атаки стал вредоносный код, исходящий из инфраструктуры Safe{Wallet}.

Признаков того, что собственная инфраструктура Bybit была скомпрометирована, не получено.

Verichains отметили, что файл JavaScript app.safe.global, по-видимому, был заменен вредоносным кодом 19 февраля в 15:29:25 UTC, специально нацеленным на холодный кошелек Ethereum Multisig от Bybit.

При этом он был разработан для активации во время следующей транзакции, которая произошла 21 февраля, приводя к манипуляции содержимым во время процесса подписания.

Затем злоумышленники быстро удалили вредоносный код из JavaScript-файла Safe{Wallet}.

Представители Safe{Wallet} Для просмотра ссылки Войди или Зарегистрируйся, что атака была осуществлена путем компрометации машины разработчика, что привело к атаке на цепочку поставок ПО.

На данный момент неясно, каким образом была взломана система разработчика, но ее смарт-контракты не затронуты, как и исходный код интерфейса и сервисов.

Вскрылась другая интересная деталь: Для просмотра ссылки Войди или Зарегистрируйся Silent Push показал, что Lazarus Group зарегистрировала домен bybit-assessment[.]com в 22:21:57 20 февраля 2025 года, за несколько часов до кражи криптовалюты.

Записи WHOIS показывают, что домен был зарегистрирован с использованием адреса trevorgreer9312@gmail[.]com, который ранее был связан с Lazarus Group в связи с другой кампанией под названием Contagious Interview.


ic3.gov/PSA/2025/PSA250226
docsend.com/view/s/rmdi832mpt8u93s7
 
Европейские регуляторы изучают связь сервисов OKX с отмыванием украденных у Bybit активов. Об этом сообщает Bloomberg со ссылкой на собственные источники.

Речь идет о платформе OKX Web3, предоставляющей доступ к агрегатору DEX и некастодиальному кошельку. Согласно заявлению CEO Bybit Бена Чжоу, хакеры из северокорейской группировки Lazarus пропустили через сервис 40 233 ETH или $100 млн.

По данным Bloomberg, 6 марта представители национальных регуляторов ЕС обсудили этот вопрос на заседании Постоянного комитета по цифровым финансам Европейского управления по ценным бумагам и рынкам.

Участники дискуссии привели аргументы в пользу того, что OKX Web3 подпадает под действие правил MiCA, несмотря на исключение из них децентрализованных сервисов. Биржу якобы могут проверить на предмет нарушения санкций против Северной Кореи.

В феврале OKX заявила, что паспортизировала свои услуги в Европейской экономической зоне согласно действующим нормам. Лицензию MiCA биржа получила на Мальте в январе.

Представители местного регулятора пообещали провести встречи с руководством платформы для обсуждения инцидента. Никаких официальных мер против биржи они не анонсировали.

В OKX назвали статью Bloomberg «вводящей в заблуждение».

Цитата:

The Bloomberg article is misleading. Like all other major crypto exchanges, OKX provides a self-custody wallet service/swap feature that serves as an aggregator to create efficiency for the users. When Bybit got hacked, we reacted in two ways. (1) We froze associated funds moving… Для просмотра ссылки Войди или Зарегистрируйся
— OKX (@okx) March 11, 2025

Платформа заверила, что в ее отношении не ведется какого-либо расследования.

«Мы полностью опровергаем ложные заявления Bybit, которые приводят к дезинформации о нашей роли в том, что начиналось с серьезной уязвимости безопасности на их бирже», — говорится в заявлении.

По словам команды, OKX отреагировала на взлом двумя мерами:

* заморозила связанные с хакерами средства на CEX;

* внедрила функцию обнаружения/блокировки адресов злоумышленников для предотвращения использования своей DEX и кошельков.

Напомним, в феврале OKX признала себя виновной в нарушении законов США о борьбе с отмыванием денег и согласилась выплатить более $504 млн в виде штрафа и реституций.


bloomberg.com/news/articles/2025-03-11/bybit-crypto-hack-prompts-eu-scrutiny-of-okx-web3-wallet-platform
 
Activity
So far there's no one here
Сверху Снизу