![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Bybit Hack: une ventilation détaillée de la façon dont l'attaque s'est déroulée, révélant des tours majeurs en sécurité
Feb 22, 2025 at 03:36 pm
Le récent hack de relais de 1,5 milliard de dollars a soulevé de graves problèmes de sécurité, les rapports confirmant que les attaquants ont utilisé une méthode très sophistiquée pour drainer des millions de plans en cryptographie.
A recent hack on Bybit, a centralized crypto exchange, has resulted in the loss of an estimated $1.5 billion in crypto assets. The attackers reportedly used a highly advanced method to drain millions from the platform. Crypto analyst David Leung has provided a detailed analysis of the attack, highlighting major lapses in Bybit's security measures.
Un hack récent sur Bybit, un échange de crypto centralisé, a entraîné une perte d'environ 1,5 milliard de dollars d'actifs cryptographiques. Les attaquants auraient utilisé une méthode très avancée pour drainer des millions de personnes de la plate-forme. L'analyste de Crypto, David Leung, a fourni une analyse détaillée de l'attaque, mettant en évidence les tours majeurs dans les mesures de sécurité de Bybit.
According to Arkham's report, the Bybit hack was executed through a technique known as “Blind Signing,” which allows transactions to be approved without fully disclosing all the details. In this case, the attackers managed to compromise Bybit's ETH cold wallet, swiftly moving nearly $1.5 billion in assets into a single wallet before distributing them further across multiple wallets.
Selon le rapport d'Arkham, le piratage de Bybit a été exécuté via une technique connue sous le nom de «signature aveugle», qui permet à l'approbation des transactions sans divulguer pleinement tous les détails. Dans ce cas, les attaquants ont réussi à compromettre le portefeuille Cold de Bybit, déplaçant rapidement près de 1,5 milliard de dollars d'actifs en un seul portefeuille avant de les distribuer davantage sur plusieurs portefeuilles.
Considering the decentralized nature of crypto assets and the lack of uniform laws for international crimes, it may be challenging for Bybit to recover the lost funds. However, in a related development, Bybit has announced a 50,000 ARKM bounty for any information that can lead to the attackers and further aid in the investigation.
Compte tenu de la nature décentralisée des actifs cryptographiques et du manque de lois uniformes pour les crimes internationaux, il peut être difficile pour Bybit de récupérer les fonds perdus. Cependant, dans un développement connexe, Bybit a annoncé une Bounty ARKM de 50 000 pour toute information pouvant conduire aux attaquants et aide à l'enquête.
Here's a closer look at the events and steps to stay protected.
Voici un examen plus approfondi des événements et des étapes pour rester protégé.
How the Attack Unfolded
Comment l'attaque s'est déroulée
The attackers deployed a trojan contract and a backdoor contract to set a trap for Bybit's upgradeable multisig wallet. They deceived the wallet's signers into authorizing a seemingly harmless ERC-20 token transfer, but the transaction included a concealed delegate call — a function that allows them to alter the contract's core logic. Instead of a simple transfer, the attackers used the trojan contract to replace the wallet's master contract with their own backdoor contract, essentially granting them complete control.
Les attaquants ont déployé un contrat de Troie et un contrat de porte dérobée pour définir un piège pour le portefeuille multisig le biaisable de BEBIT. Ils ont trompé les signataires du portefeuille en autorisant un transfert de jeton ERC-20 apparemment inoffensif, mais la transaction comprenait un appel délégué dissimulé - une fonction qui leur permet de modifier la logique de base du contrat. Au lieu d'un simple transfert, les attaquants ont utilisé le contrat de Troie pour remplacer le contrat principal du portefeuille par leur propre contrat de porte dérobée, leur accordant essentiellement un contrôle complet.
Once in command, the hackers executed commands to sweep all available ETH, mETH, stETH, and cmETH tokens from the wallet. Notably, the backdoor contract was designed to perform only two functions: transferring ETH and ERC-20 tokens to an address of their choice, enabling them to rapidly drain the funds before Bybit could intervene.
Une fois en commande, les pirates ont exécuté des commandes pour balayer tous les jetons d'Eth, Meth, Steth et CMeth disponibles du portefeuille. Notamment, le contrat de porte dérobée a été conçu pour remplir uniquement deux fonctions: le transfert de jetons ETH et ERC-20 à une adresse de leur choix, ce qui leur permet de drainer rapidement les fonds avant que le recours ne puisse intervenir.
Red Flags Ignored by Exchange
Flags rouges ignorés par l'échange
Leung further highlighted several red flags that should have prompted the exchange to halt the transaction. The transfer was directed to an unlisted contract that didn't adhere to the ERC-20 standard, involved zero tokens, and utilized a delegate call to alter contract logic. These loopholes typically trigger a compliance check, yet the transaction was still processed. The attackers' deep understanding of Bybit's operations suggests they may have had inside assistance.
Leung a en outre mis en évidence plusieurs drapeaux rouges qui auraient dû inviter l'échange à arrêter la transaction. Le transfert a été dirigé vers un contrat non répertorié qui n'a pas adhéré à la norme ERC-20, impliquait zéro jetons et a utilisé un appel de délégué pour modifier la logique contractuelle. Ces lacunes déclenchent généralement un contrôle de conformité, mais la transaction a toujours été traitée. La compréhension approfondie des attaquants des opérations de Bybit suggère qu'ils ont pu avoir une aide intérieure.
Could This Have Been Prevented?
Cela aurait-il pu être empêché?
According to David, the attack could have been thwarted by implementing more stringent pre- and post-signing security checks. If independent security layers had examined the transaction, they might have detected the suspicious elements and prevented its approval. The hack showcases the increasing sophistication of crypto attacks and the pressing need for the industry to adopt more robust security protocols.
Selon David, l'attaque aurait pu être contrecarrée en mettant en œuvre des vérifications de sécurité avant et post-signature plus strictes. Si des couches de sécurité indépendantes avaient examiné la transaction, ils auraient pu détecter les éléments suspects et empêcher son approbation. Le hack présente la sophistication croissante des attaques de crypto et le besoin urgent de l'industrie pour adopter des protocoles de sécurité plus robustes.
Don't Miss a Beat in the Crypto World!
Ne manquez pas un battement dans le monde de la cryptographie!
Stay up to date with breaking news, expert analysis, and real-time updates on the latest trends in Bitcoin, altcoins, DeFi, NFTs, and more.
Restez à jour avec les nouvelles, l'analyse d'experts et les mises à jour en temps réel sur les dernières tendances de Bitcoin, Altcoins, Defi, NFTS, etc.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
-
- Doge et Pepe sont toujours confrontés à des défis, ont du mal à reprendre leur élan après la récente tendance du marché baissier
- Feb 23, 2025 at 12:45 am
- Les pièces de monnaie ont prospéré pendant le Bull Run, mais le marché a changé. Avec les conditions du marché qui changent, même les investisseurs XRP et ADA recherchent
-
-
- Mutuum Finance: prêt à révolutionner les marchés cryptographiques et Defi
- Feb 23, 2025 at 12:45 am
- Mutuum Finance est le discours du monde Defi, tout comme Dogecoin et Pepe Coin étaient pour les amateurs de crypto inspirés des mèmes. En commençant par seulement 0,01 $, Mutuum Finance attire son potentiel pour être la prochaine grande crypto Marvel. Cet article se plonge dans les étapes de la manière, les cas d'utilisation du monde réel et les tendances de l'industrie entourant Mutuum Finance. Peut-il remodeler la future richesse cryptographique? Découvons.
-
- #Pepeto gagne du terrain sur le marché des crypto-monnaies avec sa phase de prévente, offrant des jetons à un prix attractif
- Feb 23, 2025 at 12:45 am
- Les investisseurs montrent un intérêt accru, comparant son potentiel à la hausse explosive de Shiba Inu. Avec des caractéristiques uniques et un soutien communautaire, Pepeto est un concurrent fort dans le secteur des pièces de mèmes.
-
- Mooshot franchit la marque de 1 million de dollars, signalant un fort intérêt du marché pour les jeux alimentés par l'IA
- Feb 23, 2025 at 12:35 am
- Les chiffres croissants donnent une image claire de la croissance de Mooshot. La prévente a maintenant réussi un financement total de 1 million de dollars, un signe d'intérêt croissant du marché pour les jeux alimentés par l'IA.
-
- La prochaine grande crypto - pourquoi l'Arctic Pablo Coin est la meilleure pièce de monnaie en 2025
- Feb 23, 2025 at 12:35 am
- La meilleure pièce de monnaie en 2025 ne concerne pas seulement le battage médiatique - il s'agit d'innovation, de positionnement stratégique et de rendements potentiels insensés. Entrez Arctic Pablo Coin, un gemme de prévente redéfinissant l'espace de pièce de mèmes avec un modèle d'investissement structuré unique.
-
- 5 projets cryptographiques prêts à avoir un impact majeur en 2025
- Feb 23, 2025 at 12:35 am
- Le marché de la cryptographie évolue constamment, à mesure que de nouveaux projets émergent et offrent aux investisseurs le potentiel de rendements élevés. Une façon de pénétrer au rez-de-chaussée de ces projets est de participer à leur prévente.
-