CZ reagisce al rapporto forense dettagliato di Bybit sul recente hack da 1,4 miliardi di dollari

Safe{Wallet} ha rilasciato una dichiarazione sull'obiettivo di Bybit. Il rapporto forense ha lasciato all'ex CEO di Binance Changpeng Zhao più domande che risposte, e lui li ha pesantemente criticati, sostenendo che il rapporto era stato scritto in un linguaggio vago per sminuire i problemi. 

Secondo il rapporto di indagine di Safe, l'esame forense sull'attacco mirato del Gruppo Lazarus a Bybit ha concluso che questo attacco mirato a Bybit Safe è stato ottenuto attraverso una macchina di sviluppo Safe compromessa. L'hacking ha portato alla proposta di una transazione dannosa mascherata che ha visto gli hacker prelevare fondi dal portafoglio di Bybit.

Secondo il rapporto, l'audit forense sui ricercatori di sicurezza esterni non ha evidenziato alcuna carenza nei contratti intelligenti Safe o nel codice sorgente del frontend e dei servizi.

Il rapporto indica inoltre che il team di Safe ha condotto un'indagine approfondita e ora ha ripristinato Safe sulla rete principale di Ethereum con un'implementazione graduale. Il team Safe ha completamente ricostruito, riconfigurato tutta l'infrastruttura e ruotato tutte le credenziali, garantendo la completa eliminazione del vettore di attacco.

Il frontend Safe rimane operativo con ulteriori misure di sicurezza in atto. Tuttavia, il rapporto invita gli utenti a prestare la massima attenzione e a rimanere vigili quando firmano le transazioni.

CZ critica il rapporto forense di Safe perché non è sufficientemente dettagliato

Il rapporto ha ricevuto forti reazioni da parte del fondatore di Binance ed ex CEO CZ. Secondo CZ, il rapporto non è sufficientemente dettagliato per affrontare tutte le preoccupazioni e presenta ampie lacune su come sia avvenuto l'evento. CZ si è chiesto innanzitutto cosa significhi "compromettere una macchina di sviluppo sicura". Si è anche chiesto come gli hacker abbiano compromesso la macchina in questione e si è chiesto se si trattasse di ingegneria sociale, un virus o qualcos'altro.

CZ ha anche espresso preoccupazione su come una macchina di sviluppo abbia ottenuto l'accesso a un account di scambio. Ha chiesto se parte del codice è stato distribuito in remoto dalla macchina dello sviluppatore direttamente al produttore. CZ ha anche espresso le sue preoccupazioni su come gli hacker abbiano aggirato la fase di verifica del registro presso più firmatari. Ha chiesto se i firmatari non hanno verificato correttamente o se hanno firmato alla cieca.

Bybit ha anche intrapreso un'indagine forense approfondita affidandosi alle società di sicurezza blockchain Sygnia e Verichains. Lo scopo delle indagini era incentrato sugli host dei tre firmatari come seguito all'hacking da 1,4 miliardi di dollari.

CZ si è anche chiesto se l'indirizzo da 1,4 miliardi di dollari fosse il più grande indirizzo gestito tramite Safe e perché gli hacker non abbiano preso di mira altri portafogli. CZ ha anche chiesto quali lezioni altri fornitori e utenti di portafogli “autocustoditi e multi-sig” possono imparare da questa dura prova.

Le indagini di Sygnia hanno concluso che la causa dell'incidente era un codice dannoso proveniente dall'infrastruttura di Safe. Il rapporto concludeva che l'infrastruttura di Bybit non è stata colpita o compromessa in alcun modo durante l'attacco. Il rapporto evidenzia che le indagini verranno ulteriormente approfondite per confermare i recenti risultati.

Le conclusioni preliminari di Verichains hanno rivelato che il file JavaScript benigno di app.safe.global è stato sostituito il 19 febbraio con un codice dannoso volto a danneggiare il portafoglio freddo Ethereum Multisig di Bybit. Gli investigatori di Verichains hanno inoltre raccomandato di condurre ulteriori indagini per confermare la causa principale.

Secondo quanto riferito, Lazarus Group ricicla i fondi Bybit tramite monete meme

La scorsa settimana l'exchange Bybit con sede negli Emirati Arabi Uniti è stato vittima di hacker, con una perdita di 1,5 miliardi di dollari. Il CEO dell'exchange ha affermato che i fondi sono stati prelevati da uno dei portafogli multisig freddi di Bybit.

Secondo i dati onchain, il collettivo di hacker nordcoreano Lazarus Group, ritenuto responsabile dell'attacco, avrebbe sfruttato i memecoin per riciclare i fondi rubati. Il ricercatore di sicurezza informatica ZachXBT ha riferito che Lazarus Group ha distribuito diverse monete meme su Pump.fun.

Binance è stato anche colpito da attacchi dannosi da parte di criminali informatici. Recentemente, l'imprenditore di criptovalute con sede a Hong Kong Joe Zhou ha riferito che i truffatori gli hanno inviato un messaggio tramite il solito numero di Binance dove di solito riceve i suoi codici di verifica, dicendogli che l'accesso al suo account è avvenuto dalla Corea del Nord.

Joe Zhou ha ricevuto una chiamata dagli aggressori che lo hanno indotto con l'inganno a inviare fondi a un portafoglio diverso. Zhou è riuscito ad agire rapidamente e a recuperare la maggior parte dei suoi fondi prima che gli hacker incassassero.

Cryptopolitan Academy: stanco delle oscillazioni del mercato? Scopri come la DeFi può aiutarti a creare un reddito passivo costante. Registrati ora

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto