Capitalisation boursière: $2.7751T -5.600%
Volume(24h): $152.7846B -20.100%
  • Capitalisation boursière: $2.7751T -5.600%
  • Volume(24h): $152.7846B -20.100%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.7751T -5.600%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$88830.798037 USD

-2.64%

ethereum
ethereum

$2497.873910 USD

1.23%

tether
tether

$0.999258 USD

-0.08%

xrp
xrp

$2.298080 USD

2.28%

bnb
bnb

$622.330777 USD

3.09%

solana
solana

$142.049991 USD

2.75%

usd-coin
usd-coin

$1.000028 USD

0.01%

dogecoin
dogecoin

$0.211388 USD

1.36%

cardano
cardano

$0.685163 USD

1.78%

tron
tron

$0.229024 USD

-1.71%

chainlink
chainlink

$15.356018 USD

3.94%

sui
sui

$3.026185 USD

10.03%

avalanche
avalanche

$22.223067 USD

3.59%

stellar
stellar

$0.293999 USD

0.98%

litecoin
litecoin

$119.168857 USD

6.68%

Articles d’actualité sur les crypto-monnaies

La machine de développeur compromise est la cause profonde du piratage de relais

Feb 27, 2025 at 04:19 am

Safe, le développeur du produit MultiSignature Safewallet utilisé par Bybit, a publié une courte mise à jour post-mortem expliquant la cause profonde du récent hack de Bybit - une machine de développeur compromise.

La machine de développeur compromise est la cause profonde du piratage de relais

Safe, the developer of the SafeWallet multisignature product used by Bybit, has released a short post-mortem update explaining the root cause of the recent Bybit hack — a compromised developer machine. The announcement prompted a critical response from Binance co-founder Changpeng “CZ” Zhao.

Safe, le développeur du produit MultiSignature Safewallet utilisé par Bybit, a publié une courte mise à jour post-mortem expliquant la cause profonde du récent hack de Bybit - une machine de développeur compromise. L'annonce a provoqué une réponse critique du co-fondateur de Binance, Changpeng «CZ» Zhao.

According to Safe, the forensic review of the Bybit hack did not find vulnerabilities in the Safe smart contracts or the code of its front end portal and services responsible for the $1.4 billion cybersecurity incident.

Selon Safe, l'examen médico-légal du piratage de Bybit n'a pas trouvé de vulnérabilités dans les contrats intelligents sûrs ou le code de son portail frontal et des services responsables de l'incident de cybersécurité de 1,4 milliard de dollars.

Martin Köppelmann, the co-founder of the Gnosis blockchain network, which developed Safe, noted that the compromised machine was modified to target the Bybit Safe and divert the transactions to a different hardware wallet.

Martin Köppelmann, le co-fondateur du réseau Gnosis Blockchain, qui s'est développé sûr, a noté que la machine compromise avait été modifiée pour cibler le recours sûr et détourner les transactions vers un portefeuille matériel différent.

“This update from Safe is not that great. It uses vague language to brush over the issues,” Zhao wrote in a Feb. 26 X post. Zhao also asked for clarification on the compromised developer machines, how the hackers tricked multiple signers into signing the transaction, how a developer machine accessed Bybit's systems, and why the hackers did not target other addresses.

«Cette mise à jour de Safe n'est pas géniale. Il utilise un langage vague pour brosser les problèmes », a écrit Zhao dans un post du 26 février x. Zhao a également demandé des éclaircissements sur les machines de développeurs compromises, comment les pirates ont incité plusieurs signataires à signer la transaction, comment une machine de développeur a accédé aux systèmes de Bybit et pourquoi les pirates n'ont pas ciblé d'autres adresses.

Köppelmann added that he could only speculate about how the hackers pushed the fraudulent transactions past multiple signers and theorized that the threat actors did not target other addresses to prevent discovery and detection.A forensic review conducted by Sygnia and Verichains revealed on Feb. 26 that “the credentials of a Safe developer were compromised [...] which allowed the attacker to gain unauthorized access to the Safe(Wallet) infrastructure and totally deceive signers into approving a malicious transaction.”

Köppelmann a ajouté qu'il ne pouvait que spéculer sur la façon dont les pirates ont poussé les transactions frauduleuses au-delà de plusieurs signataires et ont théorisé que les acteurs de la menace n'avaient pas ciblé d'autres adresses pour empêcher la découverte et la détection. et tromper totalement les signataires pour approuver une transaction malveillante. »

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Feb 27, 2025