Marktkapitalisierung: $3.0062T 6.260%
Volumen (24h): $200.2318B 187.940%
  • Marktkapitalisierung: $3.0062T 6.260%
  • Volumen (24h): $200.2318B 187.940%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $3.0062T 6.260%
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
Top News
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
bitcoin
bitcoin

$91229.967283 USD

5.84%

ethereum
ethereum

$2354.581560 USD

6.04%

xrp
xrp

$2.649458 USD

15.56%

tether
tether

$0.999525 USD

0.01%

bnb
bnb

$599.418199 USD

-1.77%

solana
solana

$160.462568 USD

11.29%

usd-coin
usd-coin

$0.999978 USD

0.01%

cardano
cardano

$0.995827 USD

49.40%

dogecoin
dogecoin

$0.218105 USD

5.31%

tron
tron

$0.238864 USD

2.27%

hedera
hedera

$0.248949 USD

0.83%

chainlink
chainlink

$16.162296 USD

8.94%

stellar
stellar

$0.331779 USD

2.02%

avalanche
avalanche

$23.462916 USD

6.85%

sui
sui

$2.948878 USD

2.62%

Nachrichtenartikel zu Kryptowährungen

Bybit -Hack: Eintauchen in die Sicherheitsmaßnahmen und Erkenntnisse

Mar 02, 2025 at 12:13 am

In Anbetracht der Tatsache, dass der Bybit Exchange -Hack im Wert von 1,4 Mrd. USD der größte in der Geschichte wurde, müssen wir entscheidende Lehren über die Zuverlässigkeit dieser Plattform und die Sicherheit der gesamten Kryptoindustrie lernen.

Bybit -Hack: Eintauchen in die Sicherheitsmaßnahmen und Erkenntnisse

Considering that the Bybit exchange hack worth $1.4B became the largest in history, it requires us to learn crucial lessons about the reliability of this platform and the security of the whole crypto industry.

In Anbetracht der Tatsache, dass der Bybit Exchange -Hack im Wert von 1,4 Mrd. USD der größte in der Geschichte wurde, müssen wir entscheidende Lehren über die Zuverlässigkeit dieser Plattform und die Sicherheit der gesamten Kryptoindustrie lernen.

Here, we will delve deeply into Bybit’s system security measures, as well as funds and customer protection, to better understand how one of the biggest crypto platforms with millions of users worldwide became a victim of a successful cyber attack.

Hier werden wir uns tief in die Systemsicherheitsmaßnahmen von BYBIT sowie von Fonds und Kundenschutz befassen, um besser zu verstehen, wie eine der größten Krypto -Plattformen mit Millionen von Nutzern weltweit ein Opfer eines erfolgreichen Cyber ​​-Angriffs wurde.

Was Bybit Hacked?

Wurde Bitbit gehackt?

First things first, and let’s get a clear definition of “hack” and determine whether Bybit hacked. Hack means that some system has a vulnerability, and bad actors explored and exploited it earlier than the security team could fix it.

Das Wichtigste zuerst, und lassen Sie uns eine klare Definition von „Hack“ erhalten und feststellen, ob Bitbit gehackt hat. Hack bedeutet, dass ein System eine Verwundbarkeit hat und schlechte Schauspieler es früher untersucht und ausgenutzt haben, als das Sicherheitsteam es beheben könnte.

Thus, from a purely technical standpoint, a system can be considered hacked if:It has a known or zero-day vulnerability that was exploited by an attacker.The attacker gained unauthorized access to the system's internals or data.

Aus rein technischer Sicht kann ein System als gehackt angesehen werden, wenn: Es hat eine bekannte oder Zero-Day-Sicherheitsanfälligkeit, die von einem Angreifer ausgenutzt wurde. Der Angreifer erlangte unbefugten Zugriff auf die Interna oder Daten des Systems.

Let’s evaluate this from a technical perspective, with the recent research from two cybersecurity firms, Verichains and Sygnia Labs, being particularly helpful. Specifically, Verichains’ report clarifies that the issue was not on Bybit’s side but rather in the multi-sign service Safe:Proxy wallet management compromiseSpoofs the logic of the proxy contractFunds withdrawal

Bewerten wir dies aus technischer Sicht, wobei die jüngsten Forschungen zweier Cybersicherheitsunternehmen, Verichains und Sygnia Labs, besonders hilfreich sind. Insbesondere der Bericht von Verichains wird klargestellt, dass das Problem nicht auf der Seite von Bybit lag, sondern im Multi-Sign-Service Safe: Proxy Wallet Management Compromisespoofs Die Logik des Proxy ContractFunds-Abhebens

Does This Mean That Bybit Was Not Hacked?

Bedeutet das, dass Bybit nicht gehackt wurde?

First, let’s answer another question: Can a hack only occur due to technical reasons? Not really, because today’s systems are mostly too complex, meaning an attacker must develop a sophisticated attack that includes both technical vulnerabilities in the target system or its integrations, as well as social engineering, where the targets are internal staff, vendors, etc.

Beantworten wir zunächst eine andere Frage: Kann ein Hack nur aus technischen Gründen auftreten? Nicht wirklich, da die heutigen Systeme größtenteils zu komplex sind, was bedeutet, dass ein Angreifer einen ausgefeilten Angriff entwickeln muss, der sowohl technische Schwachstellen im Zielsystem als auch seiner Integrationen sowie Social Engineering umfasst, bei denen die Ziele interne Mitarbeiter, Anbieter usw. sind.

Therefore, dividing attack tactics and scenarios into technical and non-technical categories does not provide a clear-cut definition, and it’s better to assess it based on the outcome.

Die Aufteilung von Angriffstaktiken und Szenarien in technische und nichttechnische Kategorien bietet daher keine eindeutige Definition, und es ist besser, sie auf der Grundlage des Ergebnisses zu beurteilen.

One of the classic and precise ways to evaluate this is the CIA triad, which states that a system should be designed to ensure that its information maintains three key principles: Confidentiality, Integrity, and Availability.

Eine der klassischen und genauen Möglichkeiten, dies zu bewerten, ist die CIA -Triade, die besagt, dass ein System so gestaltet sein sollte, dass seine Informationen drei Schlüsselprinzipien beibehalten: Vertraulichkeit, Integrität und Verfügbarkeit.

Confidentiality – Not Compromised Overall

Vertraulichkeit - insgesamt nicht beeinträchtigt

Integrity – Compromised, But Not in Bybit’s Infrastructure

Integrität - kompromittiert, aber nicht in der Infrastruktur von Bitbit

Availability – Not Compromised Overall

Verfügbarkeit - insgesamt nicht beeinträchtigt

After reviewing this situation from multiple perspectives, we can conclude that, strictly speaking, Bybit was not hacked, but it was subjected to a sophisticated and successful attack by the Lazarus Group, as discovered ZachXBT. Although the investigation is still ongoing, the latest reports indicate that Bybit’s systems, infrastructure, and data were not compromised, further confirming my initial assumption.

Nachdem wir diese Situation aus mehreren Perspektiven überprüft haben, können wir zu dem Schluss kommen, dass Bybit nicht gehackt wurde, aber sie wurde einem hoch entwickelten und erfolgreichen Angriff der Lazarus -Gruppe unterzogen, wie entdeckt ZACHXBT. Obwohl die Untersuchung noch nicht abgeschlossen ist, zeigen die neuesten Berichte, dass die Systeme, die Infrastruktur und die Daten von BYBIT nicht beeinträchtigt wurden, was meine anfängliche Annahme weiter bestätigt.

Bybit Security Measures

Bybit -Sicherheitsmaßnahmen

Let’s use an analogy: suppose a criminal decides to rob a bank. If the bank lacks proper security, they can simply walk in, make threats, and leave with the stolen money. However, with many cameras and guards, the attacker will be forced to look for alternative ways to carry out the heist—otherwise, the risk would be too high.

Lassen Sie uns eine Analogie verwenden: Angenommen, ein Verbrecher beschließt, eine Bank auszurauben. Wenn der Bank die angemessene Sicherheit fehlt, können sie einfach eingehen, Bedrohungen machen und mit dem gestohlenen Geld abreisen. Bei vielen Kameras und Wachen wird der Angreifer jedoch gezwungen sein, nach alternativen Möglichkeiten zu suchen, um den Überfall auszuführen - das Risiko wäre jedoch zu hoch.

Now, this leads us to the logical conclusion that since the attackers chose not to conduct a direct attack but instead carried out a more complex and costly operation, it indicates that Bybit is well-protected against direct intrusions.

Dies führt uns nun zu der logischen Schlussfolgerung, dass die Angreifer, da sich die Angreifer nicht für einen direkten Angriff durchführten, sondern einen komplexeren und teureren Betrieb durchführten, angedeutet haben, dass Bybit gegen direkte Eindringlinge gut geschützt ist.

Let’s look at the specific security mechanisms and protective measures Bybit has in place, which forced the attackers to compromise intermediaries rather than the platform itself.

Schauen wir uns die spezifischen Sicherheitsmechanismen und Schutzmaßnahmen an, die Bitbit vorhanden hat, was die Angreifer dazu zwang, die Vermittler und nicht die Plattform selbst zu beeinträchtigen.

Asset Protection: Cold Wallets and Cryptographic Security

Asset -Schutz: Kaltbrieftaschen und kryptografische Sicherheit

Bybit places significant emphasis on the secure storage of assets, and ironically, this was not enough to prevent the incident. Specifically, they store the majority of funds in cold wallets, withdrawing a portion every three weeks to facilitate user withdrawals and other platform operations. In this context, they implement a triple-layer security system:Multi-Signature Authentication – Requiring multiple independent signatures for withdrawals from cold wallets, preventing unauthorized access.Trusted Execution Environment (TEE) – A secure execution environment that protects critical operations from external attacks.Threshold Signature Schemes (TSS) – Distributing signing authority among multiple independent participants to eliminate single points of failure.

Bitbit legt erhebliche Schwerpunkt auf die sichere Lagerung von Vermögenswerten, und ironischerweise reichte dies nicht aus, um den Vorfall zu verhindern. Insbesondere speichern sie die Mehrheit der Mittel in Kaltbrieftaschen und ziehen alle drei Wochen einen Teil zurück, um Benutzerabhebungen und andere Plattformvorgänge zu erleichtern. In diesem Zusammenhang implementieren sie ein Triple-Layer-Sicherheitssystem: Multisignatur-Authentifizierung-die mehrere unabhängige Unterschriften für Abhebungen von Kaltbrieftaschen erfordert, die nicht autorisierte Zugriffsumgebung verhindern.

However, as we now know, the third-party Multi-Signature Authentication service turned out to be one of the weak points. Yet, everything under Bybit’s direct control remained secure—otherwise, we would have seen all of the exchange’s funds be stored in hot wallets, exposed to direct attacks, and putting not just some wallets but the entire platform at risk.

Wie wir jetzt wissen, erwies sich der Multisignatur-Authentifizierungsdienst von Drittanbietern als eine der Schwachstellen. Alles, was unter Bybits direkte Kontrolle sicher blieb, wären jedoch sicher - sonst hätten wir alle Mittel der Börse in heißen Geldbörsen aufbewahrt, die direkten Angriffen ausgesetzt waren und nicht nur einige Brieftaschen, sondern die gesamte Plattform gefährdet.

Real-Time Transaction Monitoring and Control

Überwachung und Steuerung von Transaktion in Echtzeit

As a part of its risk control system, Bybit implements continuous analysis of user activity and transactions.

Als Teil seines Risikokontrollsystems implementiert BITBIT eine kontinuierliche Analyse von Benutzeraktivitäten und -transaktionen.

User Behavior Analysis – The exchange detects and analyzes suspicious activities such as logins from new devices, abnormal transaction volumes, or IP address changes.Automated Authentication Enhancement – If the system detects deviations from normal behavior, such as an attempt to withdraw large amounts of funds, the user will be required to undergo additional identity verification.Notification and Logging System – Any changes to the account, login attempts, API key modifications, or large withdrawals are instantly recorded and reported to

Benutzerverhaltensanalyse - Der Exchange erfasst und analysiert verdächtige Aktivitäten wie Anmeldungen aus neuen Geräten, abnormale Transaktionsvolumina oder Änderungen der IP -Adresse. Authentifizierende Verbesserung - Wenn das System Abweichungen von normalem Verhalten, wie ein Versuch, große Mengen von Fonds, abzuwehren oder große Abhebungen werden sofort aufgezeichnet und gemeldet

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Mar 03, 2025