Bybit poursuit 31 milliards de rands de R avec des retraits après avoir subi un plus grand piratage dans l'histoire - La Crypto Monnaie
Le courtier Parcourir traité plus de 31 milliards de RS de retrait de crypto-monnaie au cours des dernières 24 heures. Le matin du vendredi (22), Le courtier a perdu 8,2 milliards de dollars dans une attaque...

Le courtier Parcourir traité plus de 31 milliards de RS de retrait de crypto-monnaie au cours des dernières 24 heures. Le matin du vendredi (22), Le courtier a perdu 8,2 milliards de dollars dans une attaque de pirateGénération d'un retrait de retraits sur la plate-forme.
En live joué après l'incident, Ben ZhouPDG de Bybit, a déclaré que son courtier était solvable et avait beaucoup d'actifs pour couvrir les pertes. Cependant, cela ne suffisait pas à éviter les sorties.
Environ 10 heures après le pirat Bybit avait déjà poursuivi plus de 350 000 demandes de butin.
Comment le bilan a-t-il été piraté?
Bien qu'il n'y ait pas de note officielle publiée par Bybit, la communauté elle-même a déjà commencé à publier des études sur la façon dont le courtier a subi le plus grand piratage de l'histoire de l'industrie des crypto-monnaies.
🔔 Entrez notre groupe sur WhatsApp et soyez mis à jour.
Deuxième enquêtes de Zachxbtle L'attaque a été menée par des pirates de Corée du Nord. Le motif souligné par le détective était le Réutilisation des adresses liées aux hacks passés, tels que Phemex et Bingx.
L'utilisateur 23pds souligne que les employés de Bybit ont subi une attaque d'ingénierie sociale par Groupe de Lazare.
«Les pirates de Lazarus ont d'abord identifié le personnel cible par le biais de l'ingénierie sociale, ont ajouté un accès aux référentiels privés de GitHub aux victimes ou aux employés compromis par le biais d'outils de chat en direct et d'utilisateurs trompés pour effectuer le code contenant de la porte dérobée. «
«Pour atteindre leur objectif de tromper les victimes et de les faire exécuter le code, les pirates de Lazarus ont effectué des paiements directs à partir de centaines ou même de milliers de dollars aux victimes à l'avance… juste pour gagner la confiance de la victime», Il a écrit 23pds.
Déjà, DavidFondateur d'Aithos, commente que le piratage impliquait quatre étapes. Bien que simple, il souligne que l'attaque était «Très sophistiqué» Et que les pirates ont une connaissance technique profonde du fonctionnement interne de l'EVM [Ethereum Virtual Machine].
- L'envader a mis en œuvre un contrat de Troie et un contrat de porte dérobée.
- L'envahisseur a trompé les abonnés à froid du portefeuille froid pour autoriser un transfert malveillant ERC-20 vers un contrat de Troie.
- Au lieu de transférer des jetons, le contrat de Troie a remplacé la copie principale de la mise en œuvre réelle du contrat multisig de Safe avec le contrat de porte dérobée, qui est entièrement contrôlé par l'envahisseur.
- L'envader a appelé les fonctions Balayeth et Sweeterc20 pour vider le portefeuille de l'ensemble de l'équilibre des indigènes Ethi, Meth, Steth et Cmeth.
En allant aux détails techniques, David explique que le portefeuille multisig met à jour via un contrat de procuration et que le contrat doit transporter le code quelque part.
«Dans le code proxy, Proxy transporte l'implémentation réelle de MultiSig de quelque chose appelé« Master Copy ». Où se trouve la « copie maître »? Dans la fente de stockage 0. L'effet est que le portefeuille multisig a été «mis à jour» pour utiliser le contrat de porte dérobée! «
«N'oubliez pas que la transaction a été configurée pour être un «Appel de délégué». Cela demande à Ethereum Virtual Machine (EVM) de stocker des informations non pas sur le contrat de porte dérobée, mais dans le contrat de portefeuille froid, dépassant ce qui était là », Il a écrit David.
Le PDG de Bybit parle de la course au retrait et du travail d'équipe
Les premières informations ont montré que le Bybit avait perdu 6,4 milliards de R $ d'Ethereum (401 346 ETH). Plus tard, ces chiffres ont été mis à jour pour 8,2 milliards de Ravec l'ajout de 90 376 Steth (1,44 milliard de dollars), 15 000 CMETH (240 millions de dollars)et 8 000 METH (128 millions de dollars).
En comparaison, jusque-là la plus grande attaque de l'histoire avait été celle de Ronin, 3 milliards de R $ en 2022.
Bien que la perte de ce montant ait déjà eu un impact important sur n'importe quelle entreprise, même un géant comme Bybit, le courtier a dû résoudre un autre problème, La crise de confiance avec ses clients.
Après tout, la perte a été si grande que le courtier pourrait être insolvable, ce qui a généré une course de butin.
Jusque-là, le courtier traite très bien de l'incident. En plus de reconnaître rapidement l'attaque, Ben Zhouco-fondateur et PDG de Bybit, a ouvert un live Pour répondre aux questions et expliquer quelles seraient les prochaines étapes du courtier.
Bref, l'exécutif a reconnu l'échecnotant que Seul le portefeuille froid d'Ethereum a été affecté et a déclaré que avoir beaucoup de fonds pour honorer les retraits.
Cependant, il a dit que Ils n'achèteraient pas d'ETH immédiatement, mais selon leurs partenaires. Au total, les fonds perdus représentent environ 70% de leurs réserves Ethereum.
En raison de Grande histoire de rupture du secteur en raison des hackssurtout de noms comme Mt.gox et CryptopieDes utilisateurs plus prudents ont couru pour retirer leurs fonds de Bybit.
Dans cette partie, le courtier était également très professionnel. En plus de choisir de ne pas verrouiller les retraits, Quelque chose suggéré même par Changpeng Zhao, fondateur de BinanceJusqu'à présent, le Bybit a poursuivi tous les retraits.
«Depuis Hack (il y a 10 heures), Bybit a enregistré le plus grand volume de retraits que nous ayons jamais vu. Nous avons eu un total de plus de 350 000 demandes de retrait, et jusqu'à présent, il y a environ 2 100 demandes à traiter. Dans l'ensemble, 99,994% des retraits ont été achevés »a écrit Zhou, PDG de Bybit.
«Douze heures depuis le pire piratage de l'histoire. Tous les retraits ont été traités. Notre système de retrait est entièrement standardisé, vous pouvez retirer n'importe quel montant sans retard. Merci pour votre patience et nous regrettons que cela se soit produit. «
Selon les données de Defi lamaun Bybit a poursuivi 31 milliards de R $ R (5,5 milliards de dollars américains) avec retrait au cours des dernières 24 heuresAjoutant déjà les 8,2 milliards de rythmes de rythmes de R.
En comparaison, Les utilisateurs ont tiré 4,37 milliards de dollars R de Binance en 2023 après le traitement du courtage par la SEC. Avant cela, en décembre 2022, Binance a poursuivi environ 15 milliards de dollars avec des retraits en une seule journée.
Par conséquent, cela montre comment Bybit subit un véritable test de stress de toutes ses opérations et, pour l'instant, traite de tout.
Un autre point à mentionner est la communication de Zhou sur un Mouvement de 2,95 milliards de dollars en USDT Du portefeuille froid à un portefeuille de relevé chaud, évitant les rumeurs sur un nouveau hack.
Le marché des crypto-monnaies impacte le piratage de Bybit
Bien que les milliards perdus par Bybit n'étaient que dans Ethereum, presque toutes les crypto-monnaies de marché ont été touchées par l'attaque. Par exemple, Bitcoin Opère en chute 2,5% Au cours des dernières 24 heures.
Ethereum automne 3,4%Un faible pourcentage si vous pensez à ce que 8,2 milliards de dollars sont déversés sur le marché. D'autres noms célèbres comme Cardano (Ada) et Dogecoin (Doge) opérer à des chutes de 5% et 6,2%respectivement.
Enfin, maintenant la communauté suit le portefeuille du pirate.
En raison de l'histoire du groupe Lazare, il est difficile de croire qu'ils sont intéressés à retourner les fonds en échange d'une récompense. Selon l'information, La Corée du Nord utiliserait ces crypto-monnaies pour financer son programme d'armes nucléaires.
Cependant, il est possible qu'une partie de ces fonds soit récupérée en tant que transfert à d'autres maisons de courtage et congelée par leurs systèmes de conformité.
Delegate Your Voting Power to FEED DRep in Cardano Governance.
DRep ID: drep12ukt4ctzmtf6l5rj76cddgf3dvuy0lfz7uky08jfvgr9ugaapz4 | We are driven to register as a DRep by our deep dedication to the Cardano ecosystem and our aspiration to take an active role in its development, ensuring that its progress stays true to the principles of decentralization, security, and community empowerment.DELEGATE VOTING POWER!