De nasleep van de recente $1,5 miljard Bybit hack blijft zich ontvouwen nu Safe Wallet bevestigt dat hackers hun infrastructuur hebben misbruikt.
De aanval zou zijn ontstaan vanuit een gecompromitteerde ontwikkelaarsmachine en betrof een vermomde kwaadaardige transactie die ongeautoriseerde toegang mogelijk maakte.
Safe wallet doelwit in $1,5 miljard Bybit hack
In een officiële verklaring verduidelijkte Safe Wallet dat hun smart contracts niet gecompromitteerd waren tijdens de aanval.
“De forensische beoordeling van externe beveiligingsonderzoekers gaf GEEN kwetsbaarheden aan in de Safe smart contracts of de broncode van de frontend en diensten,” luidde de post.
Als reactie op de inbreuk heeft Safe Wallet zijn diensten hersteld op het Ethereum (ETH) mainnet via een gefaseerde uitrol. Het team beweert zijn infrastructuur volledig te hebben herbouwd en opnieuw geconfigureerd, terwijl alle inloggegevens zijn gewijzigd om toekomstige exploits te voorkomen.
Ondanks de geruststellingen worden gebruikers aangespoord om uiterst voorzichtig te zijn bij het ondertekenen van transacties terwijl Safe Wallet extra beveiligingsmaatregelen implementeert.
Het bedrijf kondigde ook een branchebrede initiatief aan om de verifieerbaarheid van transacties in het ecosysteem te verbeteren. Ten slotte wordt een volledig post-mortem rapport verwacht zodra het onderzoek is afgerond.
Ondanks de geruststellingen is de uitleg van Safe Wallet niet goed ontvangen door leden van de crypto-gemeenschap. Veel gebruikers, waaronder prominente figuren uit de industrie, hebben het bekritiseerd als onvoldoende en vaag.
Een van de meest uitgesproken critici is Changpeng Zhao (CZ). De voormalige CEO van Binance uitte twijfels over de manier waarop Safe Wallet de situatie heeft aangepakt.
“Ik probeer meestal andere spelers in de industrie niet te bekritiseren, maar ik doe het af en toe toch. Deze update van Safe is niet zo geweldig. Het gebruikt vage taal om de problemen te verdoezelen. Ik heb meer vragen dan antwoorden na het lezen ervan,” verklaarde hij.
Onder zijn zorgen vroeg CZ zich af over de beveiliging van de ontwikkelaarsmachine, de implementatie van code naar Bybit’s productieomgeving, en hoe de hackers in staat waren om Ledger verificatiestappen te omzeilen. Hij vroeg zich ook af waarom de inbreuk gericht was op Bybit’s adres in plaats van andere adressen beheerd door Safe Wallet.
Een andere analist pleitte voor een sterker beveiligingsbeheer. Hij bevestigde dat hoewel de smart contract laag intact was, de aanval de front end had aangetast. Dit stelde de hackers in staat om transacties te manipuleren.
De analist beschreef dit als een klassieke supply chain aanval en waarschuwde dat alle gebruikersinteractieve diensten die frontends, API’s en soortgelijke infrastructuur omvatten, risico kunnen lopen.
“Het beveiligingsbeheer model voor enorme/grote activa heeft een grote upgrade nodig,” merkte hij op.
FBI bevestigt Lazarus Group achter Bybit hack
Vorige week stalen hackers 40.000 ETH uit Bybit’s cold wallet. Aanvankelijk suggereerden rapporten dat de Noord-Koreaanse Lazarus Group de aanval uitvoerde, en nu heeft het Amerikaanse Federal Bureau of Investigation (FBI) hun betrokkenheid bevestigd.
De openbare aankondiging heeft de operatie geïdentificeerd als “TraderTraitor”.
“TraderTraitor actoren gaan snel te werk en hebben een deel van de gestolen activa omgezet naar Bitcoin en andere virtuele activa verspreid over duizenden adressen op meerdere blockchains. Verwacht wordt dat deze activa verder zullen worden witgewassen en uiteindelijk worden omgezet naar fiat valuta,” luidde de aankondiging.
Het agentschap heeft ook Ethereum-adressen vermeld die aan de groep zijn gekoppeld. Bovendien heeft het virtuele asset service providers, waaronder exchanges, blockchain-analysebedrijven en gedecentraliseerde financiële (DeFi) diensten, aangespoord om transacties verbonden aan de adressen betrokken bij de witwasactiviteiten te blokkeren.
Disclaimer
Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.
