Có vấn đề gì với Bybit không? Các chuyên gia bảo mật: Tin tặc Triều Tiên Lazarus bị nghi ngờ đã hack vào máy tính của nhân viên sàn giao dịch để truy cập nhiều chữ ký vào ví

Bài viết này được dịch máy
Xem bản gốc
Dưới đây là bản dịch tiếng Việt của nội dung trên:

Sàn giao dịch tiền Bit Bybit vào sáng sớm nay đã bị hack mất khoảng 14,7 Tỷ USD về ETH và stETH, gây chấn động cộng đồng. Theo dữ liệu của Arkham, hacker đã bán tài sản và thu về khoảng 13,4 Tỷ USD ETH (499.395 Bit) và 42 triệu USD cmETH (15.000 Bit), và phân tán vào 53 địa chỉ khác nhau.

Mặc dù Bybit bị thiệt hại nặng nề trong vụ hack này, với lỗ hổng tài chính Ethereum lên tới 500.000 Bit. Tuy nhiên, các tổ chức và sàn giao dịch liên quan vẫn sẵn sàng đóng góp sức mình, thông qua việc cho vay ETH để giúp Bybit vượt qua giai đoạn rút tiền cao điểm này.

Không chỉ vậy, các chuyên gia phân tích trên Chuỗi cũng đã giúp tìm ra thủ phạm và phương thức hoạt động của chúng.

Nghi phạm là tổ chức hacker Bắc Triều Tiên Lazarus Group

Sau khi vụ hack xảy ra, nền tảng phân tích trên Chuỗi Arkham đã ngay lập tức đưa ra phần thưởng 50.000 ARKM để tìm ra thủ phạm của vụ việc này. Theo đó, nhà thám tử trên Chuỗi ZackXBT đã đầu tiên cung cấp bằng chứng về kẻ gây ra vụ việc và nhận được phần thưởng, và thủ phạm chính là tổ chức hacker Bắc Triều Tiên "LAZARUS GROUP" rất quen thuộc với cộng đồng tiền Bit.

Trong các bình luận dưới bài đăng, có người hỏi ZackXBT: "Bybit có thể lấy lại bao nhiêu tài sản bị hack từ LAZARUS (có thể thông qua thương lượng)". Đối với câu hỏi này, ZackXBT cho biết, trong trường hợp lạc quan, có thể lấy lại được 15-30% số tiền:

Việc thu hồi một phần thường xảy ra (trong trường hợp lạc quan 15-30%?), nhưng việc rửa sạch 1,46 tỷ USD có thể sẽ khó khăn hơn, điều này phụ thuộc vào mức độ kiên nhẫn của họ.

Trong các vụ hack gần đây, Lazarus chủ yếu phân tán tiền sang các sàn giao dịch Trung Quốc trên các Chuỗi khác nhau, cuối cùng thông qua giao dịch OTC để rút tiền.

Nhân viên CNTT Triều Tiên trước đây đã hoàn trả đầy đủ số tiền cho Munchables, nhưng đó là một nhóm hoàn toàn khác.

OneKey: Rất có thể máy tính của nhân viên Bybit bị xâm nhập

Về phương thức tấn công trong vụ hack này, chuyên gia an ninh SlowMist Dư Hàm cho biết, kẻ tấn công đã triển khai hợp đồng độc hại vào ngày 19/2 và sử dụng 3 chữ ký của chủ sở hữu ví Safe của Bybit vào ngày 21/2 để thay thế hợp đồng Safe bằng hợp đồng độc hại, sau đó thông qua hợp đồng độc hại để chiếm đoạt tiền trong ví của Bybit.

Nhóm ví lạnh OneKey bổ sung rằng, rất có thể kẻ tấn công đã xác nhận 3 máy tính đa chữ ký của Bybit đã bị xâm nhập và có khả năng tấn công, sau đó thay đổi nội dung chữ ký trong quá trình chuyển tiền hàng ngày của nhân viên đa chữ ký.

Chuyên gia an ninh: Vụ trộm Bybit không phải là trường hợp đơn lẻ, năm ngoái đã có nhiều vụ bị hack

Tiếp theo, Dư Hàm lại đăng tweet vào sáng nay, cho biết vụ trộm Bybit không phải là trường hợp đơn lẻ, hacker Bắc Triều Tiên đã sử dụng phương thức tương tự để tấn công nhiều nền tảng trong năm ngoái:

Hợp đồng Safe không có vấn đề, vấn đề nằm ở phần không phải hợp đồng, bị thay đổi giao diện và giả mạo để lừa đảo. Đây không phải là trường hợp đơn lẻ, hacker Triều Tiên đã thành công tấn công nhiều nền tảng trong năm ngoái, ví dụ:

  • WazirX: 230 triệu USD, đa chữ ký Safe
  • Radiant Capital: 50 triệu USD, đa chữ ký Safe
  • DMM: 305 triệu USD, đa chữ ký Gnosis

Phương thức tấn công này đã được chuẩn hóa và hoàn thiện, thực sự rất tinh vi. Các dự án khác cũng cần nâng cao cảnh giác, các điểm tấn công tương tự có thể không chỉ tồn tại trong cơ chế đa chữ ký của Safe.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận
Followin logo