ФБР связало взлом Bybit с хак-группой Lazarus из КНДР - «Новости» » Интернет технологии
sitename
«Флешка Судного дня»: Machdyne показала накопитель на FeRAM, который не боится радиации и хранит данные 200 лет - «Новости сети»
«Флешка Судного дня»: Machdyne показала накопитель на FeRAM, который не боится радиации и хранит данные 200 лет - «Новости сети»
Google анонсировала ноутбуки Googlebook — эволюция Chromebook с россыпью ИИ и гибридом Android и ChromeOS - «Новости сети»
Google анонсировала ноутбуки Googlebook — эволюция Chromebook с россыпью ИИ и гибридом Android и ChromeOS - «Новости сети»
Утечка раскрыла дату выхода Elden Ring: Tarnished Edition - «Новости сети»
Утечка раскрыла дату выхода Elden Ring: Tarnished Edition - «Новости сети»
16-минутная демонстрация операционной системы Google Aluminium OS утекла в преддверии анонса - «Новости сети»
16-минутная демонстрация операционной системы Google Aluminium OS утекла в преддверии анонса - «Новости сети»
Анонсирован необычный кооперативный роглайт Kingfish, в котором смешались экшен и градостроительная стратегия - «Новости сети»
Анонсирован необычный кооперативный роглайт Kingfish, в котором смешались экшен и градостроительная стратегия - «Новости сети»
Исследователи описали новую технику повышения привилегий в Windows RPC - «Новости»
Исследователи описали новую технику повышения привилегий в Windows RPC - «Новости»
Малварь fast16 существовала до появления червя Stuxnet - «Новости»
Малварь fast16 существовала до появления червя Stuxnet - «Новости»
Apple исправила уязвимость, позволявшую восстанавливать удаленные сообщения Signal - «Новости»
Apple исправила уязвимость, позволявшую восстанавливать удаленные сообщения Signal - «Новости»
Минцифры: большинство VPN не обеспечивают защиту конфиденциальности - «Новости»
Минцифры: большинство VPN не обеспечивают защиту конфиденциальности - «Новости»
Уязвимость в Firefox позволяла отслеживать пользователей Tor - «Новости»
Уязвимость в Firefox позволяла отслеживать пользователей Tor - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » ФБР связало взлом Bybit с хак-группой Lazarus из КНДР - «Новости»

В ФБР подтвердили, что за недавней атакой на криптовалютную биржу Bybit, в ходе которой было похищено 1,5 млрд долларов, стояли северокорейские хакеры. Правоохранители приписывают эту атаку группировке TraderTraitor (она же Lazarus и APT38).


Заявление ФБР


В своем заявлении представители ФБР призвали операторов RPC-узлов, криптобиржи, мосты, DeFi-сервисы, компании, занимающиеся блокчейн-аналитикой, а также других поставщиков криптовалютных сервисов блокировать любые транзакции, исходящие с адресов, используемых северокорейскими хакерами для отмывания украденных активов.


«Федеральное бюро расследований (ФБР) публикует этот бюллетень, чтобы предупредить, что Корейская Народно-Демократическая Республика (Северная Корея) несет ответственность за кражу примерно 1,5 млрд долларов США в виртуальных активах с криптовалютной биржи Bybit, совершенной 21 февраля 2025 года, — гласит заявление ФБР. — Участники TraderTraitor действуют быстро и уже конвертировали часть украденных активов в биткоин и другие виртуальные средства, распределенные по тысячам адресов на нескольких блокчейнах. Ожидается, что эти активы будут отмыты и в конечном итоге конвертированы в фиатную валюту».


Также правоохранители опубликовали 51 Ethereum-адрес, на котором хранилась или хранится криптовалюта, украденная с Bybit.


Ранее на этой неделе о связи Lazarus с ограблением Bybit уже сообщали ИБ-эксперты из компаний TRM Labs и Elliptic, а также известный блокчейн-аналитик ZachXBT. По словам последнего, злоумышленники перевели часть украденных средств на Ethereum-адрес, ранее уже фигурировавший в атаках на Phemex, BingX и Poloniex, и связанный с Lazarus.





Анализ атаки


На этой неделе генеральный директор Bybit Бен Чжоу (Ben Zhou) поделился сразу двумя предварительными отчетами об инциденте, подготовленными экспертами из компаний Sygnia и Verichains. Специалисты установили, что атака исходила из инфраструктуры платформы multisig-кошельков Safe{Wallet}.


«Атака была нацелена именно на Bybit и осуществлялась через внедрение вредоносного jаvascript в app.safe.global, через который подписанты Bybit осуществляли подпись транзакций. Полезная нагрузка была разработана таким образом, чтобы активироваться только при выполнении определенных условий. Благодаря такому избирательному выполнению, бэкдор оставался незамеченным обычными пользователями, при этом компрометируя только особо важные цели, — рассказали в Verichains. — Основываясь на результатах расследования, проведенного на компьютерах подписантов Bybit, и кешированной вредоносной полезной нагрузке jаvascript, найденной в Wayback Machine, мы пришли к выводу, что учетная запись AWS S3 или аккаунт CloudFront/API-ключ Safe.Global, вероятно, были скомпрометированы или пострадали от утечки».


«Через две минуты после выполнения и публикации вредоносной транзакции в аккаунт Safe{Wallet} на AWS S3 были загружены новые версии jаvascript-ресурсов. Из этих обновленных версий был удален вредоносный код», — добавили в Sygnia.


Также эксперты Sygnia пишут, что обнаружили вредоносный jаvascript-код (нацеленный на холодный multisig-кошелек Bybit), который был загружен из AWS S3 бакета Safe{Wallet}. Код использовался для перенаправления активов Bybit на контролируемый злоумышленниками кошелек и был изменен за два дня до атаки. При этом проведенное после инцидента исследование инфраструктуры биржи не выявило никаких признаков компрометации.


Представители Safe Ecosystem Foundation уже подтвердили выводы аналитиков, рассказав, что атака была совершена через взлом машины одного из разработчиков Safe{Wallet}. Это позволило хакерам получить доступ к аккаунту, управляемому Bybit.


«Криминалистический анализ таргетированной атаки Lazarus показал, что атака на Bybit Safe была совершена через взломанную машину разработчика Safe{Wallet}, в результате чего была реализована замаскированная вредоносная транзакция», — сообщили разработчики.


Команда Safe{Wallet} заверяет, что теперь вся инфраструктура полностью перестроена и переконфигурирована, а все учетные данные изменены, чтобы гарантировать, что этот вектор атаки уничтожен и не сможет использоваться в новых кампаниях.


В ФБР подтвердили, что за недавней атакой на криптовалютную биржу Bybit, в ходе которой было похищено 1,5 млрд долларов, стояли северокорейские хакеры. Правоохранители приписывают эту атаку группировке TraderTraitor (она же Lazarus и APT38). Заявление ФБР В своем заявлении представители ФБР призвали операторов RPC-узлов, криптобиржи, мосты, DeFi-сервисы, компании, занимающиеся блокчейн-аналитикой, а также других поставщиков криптовалютных сервисов блокировать любые транзакции, исходящие с адресов, используемых северокорейскими хакерами для отмывания украденных активов. «Федеральное бюро расследований (ФБР) публикует этот бюллетень, чтобы предупредить, что Корейская Народно-Демократическая Республика (Северная Корея) несет ответственность за кражу примерно 1,5 млрд долларов США в виртуальных активах с криптовалютной биржи Bybit, совершенной 21 февраля 2025 года, — гласит заявление ФБР. — Участники TraderTraitor действуют быстро и уже конвертировали часть украденных активов в биткоин и другие виртуальные средства, распределенные по тысячам адресов на нескольких блокчейнах. Ожидается, что эти активы будут отмыты и в конечном итоге конвертированы в фиатную валюту». Также правоохранители опубликовали 51 Ethereum-адрес, на котором хранилась или хранится криптовалюта, украденная с Bybit. Ранее на этой неделе о связи Lazarus с ограблением Bybit уже сообщали ИБ-эксперты из компаний TRM Labs и Elliptic, а также известный блокчейн-аналитик ZachXBT. По словам последнего, злоумышленники перевели часть украденных средств на Ethereum-адрес, ранее уже фигурировавший в атаках на Phemex, BingX и Poloniex, и связанный с Lazarus. Анализ атаки На этой неделе генеральный директор Bybit Бен Чжоу (Ben Zhou) поделился сразу двумя предварительными отчетами об инциденте, подготовленными экспертами из компаний Sygnia и Verichains. Специалисты установили, что атака исходила из инфраструктуры платформы multisig-кошельков Safe_
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Hancock
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: