Capitalisation boursière: $3.2013T -0.570%
Volume(24h): $109.6829B -3.020%
  • Capitalisation boursière: $3.2013T -0.570%
  • Volume(24h): $109.6829B -3.020%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.2013T -0.570%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$96418.721981 USD

-2.05%

ethereum
ethereum

$2687.739314 USD

-2.74%

xrp
xrp

$2.588011 USD

-3.00%

tether
tether

$0.999825 USD

-0.04%

bnb
bnb

$656.326573 USD

0.40%

solana
solana

$171.386564 USD

-2.54%

usd-coin
usd-coin

$1.000043 USD

0.01%

dogecoin
dogecoin

$0.244077 USD

-3.80%

cardano
cardano

$0.767310 USD

-3.77%

tron
tron

$0.237868 USD

-4.90%

chainlink
chainlink

$17.505561 USD

-4.59%

sui
sui

$3.344930 USD

-4.57%

avalanche
avalanche

$24.939290 USD

-1.00%

stellar
stellar

$0.327623 USD

-3.46%

litecoin
litecoin

$129.677981 USD

-3.20%

Articles d’actualité sur les crypto-monnaies

Bybit Hack: une ventilation détaillée de la façon dont l'attaque s'est déroulée, révélant des tours majeurs en sécurité

Feb 22, 2025 at 03:36 pm

Le récent hack de relais de 1,5 milliard de dollars a soulevé de graves problèmes de sécurité, les rapports confirmant que les attaquants ont utilisé une méthode très sophistiquée pour drainer des millions de plans en cryptographie.

Bybit Hack: une ventilation détaillée de la façon dont l'attaque s'est déroulée, révélant des tours majeurs en sécurité

A recent hack on Bybit, a centralized crypto exchange, has resulted in the loss of an estimated $1.5 billion in crypto assets. The attackers reportedly used a highly advanced method to drain millions from the platform. Crypto analyst David Leung has provided a detailed analysis of the attack, highlighting major lapses in Bybit's security measures.

Un hack récent sur Bybit, un échange de crypto centralisé, a entraîné une perte d'environ 1,5 milliard de dollars d'actifs cryptographiques. Les attaquants auraient utilisé une méthode très avancée pour drainer des millions de personnes de la plate-forme. L'analyste de Crypto, David Leung, a fourni une analyse détaillée de l'attaque, mettant en évidence les tours majeurs dans les mesures de sécurité de Bybit.

According to Arkham's report, the Bybit hack was executed through a technique known as “Blind Signing,” which allows transactions to be approved without fully disclosing all the details. In this case, the attackers managed to compromise Bybit's ETH cold wallet, swiftly moving nearly $1.5 billion in assets into a single wallet before distributing them further across multiple wallets.

Selon le rapport d'Arkham, le piratage de Bybit a été exécuté via une technique connue sous le nom de «signature aveugle», qui permet à l'approbation des transactions sans divulguer pleinement tous les détails. Dans ce cas, les attaquants ont réussi à compromettre le portefeuille Cold de Bybit, déplaçant rapidement près de 1,5 milliard de dollars d'actifs en un seul portefeuille avant de les distribuer davantage sur plusieurs portefeuilles.

Considering the decentralized nature of crypto assets and the lack of uniform laws for international crimes, it may be challenging for Bybit to recover the lost funds. However, in a related development, Bybit has announced a 50,000 ARKM bounty for any information that can lead to the attackers and further aid in the investigation.

Compte tenu de la nature décentralisée des actifs cryptographiques et du manque de lois uniformes pour les crimes internationaux, il peut être difficile pour Bybit de récupérer les fonds perdus. Cependant, dans un développement connexe, Bybit a annoncé une Bounty ARKM de 50 000 pour toute information pouvant conduire aux attaquants et aide à l'enquête.

Here's a closer look at the events and steps to stay protected.

Voici un examen plus approfondi des événements et des étapes pour rester protégé.

How the Attack Unfolded

Comment l'attaque s'est déroulée

The attackers deployed a trojan contract and a backdoor contract to set a trap for Bybit's upgradeable multisig wallet. They deceived the wallet's signers into authorizing a seemingly harmless ERC-20 token transfer, but the transaction included a concealed delegate call — a function that allows them to alter the contract's core logic. Instead of a simple transfer, the attackers used the trojan contract to replace the wallet's master contract with their own backdoor contract, essentially granting them complete control.

Les attaquants ont déployé un contrat de Troie et un contrat de porte dérobée pour définir un piège pour le portefeuille multisig le biaisable de BEBIT. Ils ont trompé les signataires du portefeuille en autorisant un transfert de jeton ERC-20 apparemment inoffensif, mais la transaction comprenait un appel délégué dissimulé - une fonction qui leur permet de modifier la logique de base du contrat. Au lieu d'un simple transfert, les attaquants ont utilisé le contrat de Troie pour remplacer le contrat principal du portefeuille par leur propre contrat de porte dérobée, leur accordant essentiellement un contrôle complet.

Once in command, the hackers executed commands to sweep all available ETH, mETH, stETH, and cmETH tokens from the wallet. Notably, the backdoor contract was designed to perform only two functions: transferring ETH and ERC-20 tokens to an address of their choice, enabling them to rapidly drain the funds before Bybit could intervene.

Une fois en commande, les pirates ont exécuté des commandes pour balayer tous les jetons d'Eth, Meth, Steth et CMeth disponibles du portefeuille. Notamment, le contrat de porte dérobée a été conçu pour remplir uniquement deux fonctions: le transfert de jetons ETH et ERC-20 à une adresse de leur choix, ce qui leur permet de drainer rapidement les fonds avant que le recours ne puisse intervenir.

Red Flags Ignored by Exchange

Flags rouges ignorés par l'échange

Leung further highlighted several red flags that should have prompted the exchange to halt the transaction. The transfer was directed to an unlisted contract that didn't adhere to the ERC-20 standard, involved zero tokens, and utilized a delegate call to alter contract logic. These loopholes typically trigger a compliance check, yet the transaction was still processed. The attackers' deep understanding of Bybit's operations suggests they may have had inside assistance.

Leung a en outre mis en évidence plusieurs drapeaux rouges qui auraient dû inviter l'échange à arrêter la transaction. Le transfert a été dirigé vers un contrat non répertorié qui n'a pas adhéré à la norme ERC-20, impliquait zéro jetons et a utilisé un appel de délégué pour modifier la logique contractuelle. Ces lacunes déclenchent généralement un contrôle de conformité, mais la transaction a toujours été traitée. La compréhension approfondie des attaquants des opérations de Bybit suggère qu'ils ont pu avoir une aide intérieure.

Could This Have Been Prevented?

Cela aurait-il pu être empêché?

According to David, the attack could have been thwarted by implementing more stringent pre- and post-signing security checks. If independent security layers had examined the transaction, they might have detected the suspicious elements and prevented its approval. The hack showcases the increasing sophistication of crypto attacks and the pressing need for the industry to adopt more robust security protocols.

Selon David, l'attaque aurait pu être contrecarrée en mettant en œuvre des vérifications de sécurité avant et post-signature plus strictes. Si des couches de sécurité indépendantes avaient examiné la transaction, ils auraient pu détecter les éléments suspects et empêcher son approbation. Le hack présente la sophistication croissante des attaques de crypto et le besoin urgent de l'industrie pour adopter des protocoles de sécurité plus robustes.

Don't Miss a Beat in the Crypto World!

Ne manquez pas un battement dans le monde de la cryptographie!

Stay up to date with breaking news, expert analysis, and real-time updates on the latest trends in Bitcoin, altcoins, DeFi, NFTs, and more.

Restez à jour avec les nouvelles, l'analyse d'experts et les mises à jour en temps réel sur les dernières tendances de Bitcoin, Altcoins, Defi, NFTS, etc.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Feb 23, 2025