گروه Lazarus تمام ۴۹۹,۰۰۰ اتر دزدیده شده از Bybit را شست‌وشو کرد

گروه هکری معروف Lazarus که به‌طور رسمی توسط دولت کره‌شمالی پشتیبانی می‌شود، تمامی ۴۹۹,۰۰۰ اتر دزدیده شده از صرافی Bybit را شست‌وشو کرده و آن‌ها را به بلاک‌چین منتقل کرده است. طبق داده‌های emberCN، این هکر تنها در مدت ۱۰ روز تمام این اترها را جابجا کرده است و مجموع ارزش دزدیده‌شده بالغ بر ۱.۳۹ میلیارد دلار می‌شود.

استفاده از THORChain برای شست‌وشو

گروه Lazarus از پلتفرم THORChain به‌عنوان ابزار اصلی خود برای شست‌وشوی ارزها استفاده کرده است. این پلتفرم به‌طور کلی ۵.۹ میلیارد دلار از این نوع تراکنش‌ها را پردازش کرده و ۵.۵ میلیون دلار کارمزد در طول این فرایند جمع‌آوری کرده است. این عملیات به‌عنوان بزرگ‌ترین عملیات شست‌وشوی ارز دیجیتال در تاریخ شناخته می‌شود.

بازتاب‌ها و تلاش‌ها برای بازیابی دارایی‌ها

بعد از این هک بزرگ، Bybit جوایز بزرگی برای کمک به بازیابی دارایی‌های دزدیده شده اعلام کرده است. بنیان‌گذار Bybit، بن ژو، گفته است که ۷۷٪ از دارایی‌های دزدیده‌شده قابل ردیابی هستند، در حالی که ۲۰٪ غیرقابل ردیابی و ۳٪ نیز مسدود شده‌اند. همچنین ۸۳٪ از دارایی‌ها به بیت‌کوین تبدیل شده و در ۶,۹۵۴ کیف پول پراکنده شده‌اند.

بنیان‌گذار Bybit همچنین تأکید کرد:
“ما تا زمانی که گروه Lazarus و سایر بازیگران بد در صنعت از بین نروند، دست‌بردار نخواهیم بود. ما در آینده این امکان را برای دیگر قربانیان گروه Lazarus نیز فراهم خواهیم کرد.”

پاداش‌های بزرگ برای شناسایی هکرها

Bybit اعلام کرده است که مبلغ ۱۴۰ میلیون دلار به‌عنوان پاداش برای شناسایی و بازیابی دارایی‌های دزدیده‌شده پرداخت خواهد کرد. برنامه جدید “HackBounty” توسط Bybit راه‌اندازی شده تا مبارزه‌ای جدی با تهدیدات سایبری آغاز کند. بن ژو در این باره گفت:
“این می‌تواند لحظه‌ای تحول‌آفرین برای صنعت ما باشد اگر ما این روند را به درستی پیش ببریم. با هم می‌توانیم سیستم دفاعی قوی‌تری در برابر تهدیدات سایبری بسازیم.”

جزئیات هک Bybit

هک Bybit در تاریخ ۲۱ فوریه اتفاق افتاد و محققان داخلی متوجه شدند که هکرها با رمزگشایی منطق قرارداد هوشمند، توانسته‌اند بیش از ۴۰۰,۰۰۰ اتر و stETH را از کیف پول‌های اختصاصی Bybit به یک کیف پول ناشناخته منتقل کنند. این حمله از طریق آسیب‌پذیری در سیستم ابری SafeWallet انجام شد که در سرویس‌های AWS S3 و CloudFront میزبانی می‌شد. در این حمله، یکی از حساب‌های توسعه‌دهنده‌ها به خطر افتاده و کدهای مخرب به سیستم تزریق شده است.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا