La firma de análisis de Blockchain, Arkham Intelligence, dijo que el Grupo de Lázaro de Corea del Norte estaba detrás del truco de $ 1.46 mil millones de Bybit.
En una publicación anterior en la plataforma de redes sociales X, Arkham ofreció una recompensa de 50,000 tokens ARKM para cualquier persona que pudiera identificar a los atacantes para el truco del viernes. Más tarde, la plataforma dijo que el detective de la cadena Zachxbt presentó una «prueba definitiva» de que los atacantes eran el grupo de piratas informáticos norcoreanos.
«Su presentación incluyó un análisis detallado de las transacciones de prueba y las billeteras conectadas utilizadas antes de la exploit, así como múltiples gráficos forenses y análisis de tiempo», dijo la publicación.
Leer más: Bybit pierde $ 1.5B en hack pero puede cubrir la pérdida, confirma el CEO
El truco que sacudió el mercado de la criptografía y vio que la mayoría de los precios cayeron se llamaba el «robo criptográfico más grande de todos los tiempos, por algún margen», por Tom Robinson, cofundador y jefe científico de Elíptico. «El siguiente robo de cifrado más grande sería el robado de $ 611 millones de Poly Network en 2021. De hecho, incluso puede ser el robo más grande de todos los tiempos».
El proveedor de datos de Blockchain, Nansen, dijo a Coindesk que los atacantes primero retiraron casi $ 1.5 mil millones en fondos del intercambio a una billetera principal y luego difundieron los fondos en varios otros.
«Inicialmente, los fondos robados se transfirieron a una billetera primaria, que luego los distribuyó en más de 40 billeteras», dijo Nansen. «Los atacantes convirtieron a todos Steth, Cmeth y metanfetamina a ETH antes de transferir sistemáticamente a ETH en incrementos de $ 27 millones a más de 10 billeteras adicionales», dijo Nansen.
El ataque parecía haber sido causado por algo llamado «firma ciega», donde se aprueba una transacción de contrato inteligente sin el conocimiento integral de su contenido.
«Este vector de ataque se está convirtiendo rápidamente en la forma favorita de ataque cibernético utilizado por los actores de amenaza avanzada, incluida Corea del Norte», dijo el CEO de Blockchain de seguridad, Ido Ben Natan. «Es el mismo tipo de ataque que se usó en la violación de la capital radiante y el incidente de Wazirx».
«El problema es que incluso con las mejores soluciones de gestión clave, hoy en día la mayor parte del proceso de firma se delega a las interfaces de software que interactúan con DAPPS. Esto crea una vulnerabilidad crítica: abre la puerta a la manipulación maliciosa del proceso de firma, que es exactamente Lo que sucedió en este ataque «, dijo.
El CEO de Bybit, Ben Zhou, escribió anteriormente en X que un hacker «tomó el control de la billetera ETH ETH específica y transfirió todo el ETH en la billetera fría a esta dirección no identificada». También confirmó que el intercambio «es solvente incluso si esta pérdida de hack no se recupera».
Oliver Knight contribuyó al informe de esta historia
Leer más: Bitcoin, Ether Slump a medida que los precios de la cripto








