27 февраля, 03:30

Взлом Bybit: атака через инфраструктуру Safe, но смарт-контракты в безопасности

КриптоАтака 2.0🤖
КриптоАтака 2.0🤖
#SAFE #MNT CEO Bybit: Взлом Bybit вызван взломом инфраструктуры Safe. Safe: Смарт-контракты и исходный код интерфейса не были затронуты, атака была проведена путем взлома "машины разработчика Safe {Wallet}", что повлияло на счет, управляемый Bybit. Safe{Wallet} добавили меры безопасности для устранения вектора атаки.
С нуля до нуля на крипте
С нуля до нуля на крипте
Драма вокруг Safe Multisig из-за взлома ByBit Помним взлом Байбита. До сих пор разбираемся, что произошло и как так получилось. Выяснилось, что атака стала возможна через "атаку на Safe developer machine" и это дало доступ в том числе к мультисигу Байбита. Формулировка максимально дурацкая и непонятно, что под ней подразумевается. Компьютер взломали? Статья-стейтмент от Сейфа это никак не раскрывает. Из хороших новостей - ни в смарт-контрактах мульисига, ни на фронтенде уязвимостей не обнаружено. По всей видимости, это излюбленный Лазарусом кейс социальной инженерии, а не косяк софта.
РБК-Крипто
РБК-Крипто
Чанпэн Чжао раскритиковал отчет Safe о взломе биржи Bybit Основатель Binance Чанпэн Чжао CZ подверг критике отчет сервиса Safe о взломе биржи Bybit на $1,4 млрд, заявив, что опубликованные данные оставляют больше вопросов, чем ответов. «Обычно я стараюсь не критиковать других игроков индустрии, но иногда делаю исключения. Этот отчет от Safe не так уж хорош. Он использует расплывчатые формулировки, чтобы замести проблемы под ковер. После прочтения у меня больше вопросов, чем ответов», — написал Чжао в X. Он отметил, что отчет не объясняет, как именно хакеры получили доступ к системе Safe, как вообще разработчик Safe мог иметь доступ к кошельку Bybit, каким образом прошла проверка через устройство Ledger при подписании транзакции, был ли кошелек Bybit крупнейшим среди пользователей Safe и почему хакеры выбрали именно его. Safe утверждает, что атака не была связана с уязвимостью в смарт-контрактах, а произошла из-за того, что злоумышленники получили доступ к компьютеру одного из разработчиков. Bybit в собственном отчете заявила, что причиной могла стать утечка ключей доступа к облачным сервисам, которыми пользовались в Safe. Присоединяйтесь к форуму РБК Крипто
CZ раскритиковал отчет компании Safe о взломе Bybit  слишком много воды  – twitter  Crypto Headlines
Crypto Headlines
Crypto Headlines
CZ раскритиковал отчет компании Safe о взломе Bybit слишком много воды – twitter Crypto Headlines
CZ раскритиковал отчет компании Safe о взломе Bybit.  Ганнибал-крипто
Ганнибал-крипто
Ганнибал-крипто
CZ раскритиковал отчет компании Safe о взломе Bybit. Ганнибал-крипто
Что сейчас происходит в мире криптовалюты. Узнать
Tokengram.ru
Tokengram.ru
Что сейчас происходит в мире криптовалюты. Узнать
Отчет о расследовании взлома Bybit  Причина атаки - вредоносный код, который исходил из инфраструктуры Safe{Wallet}. Скорее всего, была утечка или взлом учетной записи AWS S3/CloudFront или API-ключа, принадлежащего Safe Global.     Инфраструктура Bybit не была скомпрометирована, следов взлома внутри биржи не обнаружено  Заявление Safe:  Смарт-контракты Safe не пострадали  Взлом произошел через заражение компьютера одного из разработчиков Safe{Wallet}  В результате был скомпрометирован аккаунт, управляемый Bybit  Safe{Wallet} уже внедрил дополнительные меры безопасности, чтобы предотвратить подобные атаки в будущем  Суть:  Хакеры из группировки Lazarus получили доступ к AWS-инфраструктуре Safe и использовали ее для развертывания вредоносного JavaScript-кода  Цель атаки - холодный кошелек Bybit с мультиподписью  Зловредный код был запрограммирован так, чтобы активироваться во время следующей транзакции Bybit    У CZ этот отчет вызвал больше вопросов, чем ответов   читать    Bybit         YouTube   Trading     VIP club   Первый хомячий подпишись
Первый хомячий 🐹
Первый хомячий 🐹
Отчет о расследовании взлома Bybit Причина атаки - вредоносный код, который исходил из инфраструктуры Safe{Wallet}. Скорее всего, была утечка или взлом учетной записи AWS S3/CloudFront или API-ключа, принадлежащего Safe Global. Инфраструктура Bybit не была скомпрометирована, следов взлома внутри биржи не обнаружено Заявление Safe: Смарт-контракты Safe не пострадали Взлом произошел через заражение компьютера одного из разработчиков Safe{Wallet} В результате был скомпрометирован аккаунт, управляемый Bybit Safe{Wallet} уже внедрил дополнительные меры безопасности, чтобы предотвратить подобные атаки в будущем Суть: Хакеры из группировки Lazarus получили доступ к AWS-инфраструктуре Safe и использовали ее для развертывания вредоносного JavaScript-кода Цель атаки - холодный кошелек Bybit с мультиподписью Зловредный код был запрограммирован так, чтобы активироваться во время следующей транзакции Bybit У CZ этот отчет вызвал больше вопросов, чем ответов читать Bybit YouTube Trading VIP club Первый хомячий подпишись
CZ раскритиковал отчет компании Safe про взлом Bybit - вкратце, льют много воды  Почитайте кому интересно, сам пост CZ и отчет про взлом.    Ataman     Чат   Circle 1%   Bybit     BingX     OKX
Alexey Ataman | Crypto 🐋
Alexey Ataman | Crypto 🐋
CZ раскритиковал отчет компании Safe про взлом Bybit - вкратце, льют много воды Почитайте кому интересно, сам пост CZ и отчет про взлом. Ataman Чат Circle 1% Bybit BingX OKX
CZ раскритиковал отчет компании Safe о взломе  Bybit  слишком много воды  – twitter
Crypto Ghost
Crypto Ghost
CZ раскритиковал отчет компании Safe о взломе Bybit слишком много воды – twitter
Компания Bybit опубликовала результаты криминалистического расследования, связанного с недавним эксплоитом, которое показывают, что взлом был осуществлен группой Lazarus Group, которая использовала взломанную машину разработчика Safe{Wallet} для внедрения замаскированной вредоносной транзакции, нацеленной на Safe компании Bybit.  Основные выводы расследования:    Злоумышленники атаковали Bybit Safe через взлом компьютера разработчика   Вредоносные транзакции были замаскированы и проведены через Safe{Wallet}   Инфраструктура AWS, связанная с SafeGlobal, могла быть скомпрометирована.    Телеграм  Х     Сообщество  Источник
Telo News Russia - Crypto | Web3 | Finance
Telo News Russia - Crypto | Web3 | Finance
Компания Bybit опубликовала результаты криминалистического расследования, связанного с недавним эксплоитом, которое показывают, что взлом был осуществлен группой Lazarus Group, которая использовала взломанную машину разработчика Safe{Wallet} для внедрения замаскированной вредоносной транзакции, нацеленной на Safe компании Bybit. Основные выводы расследования: Злоумышленники атаковали Bybit Safe через взлом компьютера разработчика Вредоносные транзакции были замаскированы и проведены через Safe{Wallet} Инфраструктура AWS, связанная с SafeGlobal, могла быть скомпрометирована. Телеграм Х Сообщество Источник