![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
최근 15 억 달러의 Bybit Hack은 심각한 보안 문제를 제기했으며, 공격자들이 크립토 자산의 수백만 달러를 배출하기 위해 매우 정교한 방법을 사용했다고 확인했습니다.
A recent hack on Bybit, a centralized crypto exchange, has resulted in the loss of an estimated $1.5 billion in crypto assets. The attackers reportedly used a highly advanced method to drain millions from the platform. Crypto analyst David Leung has provided a detailed analysis of the attack, highlighting major lapses in Bybit's security measures.
중앙 집중식 암호화 교환 인 Bybit에 대한 최근 해킹으로 인해 암호화 자산이 15 억 달러를 잃어 버렸습니다. 공격자들은 고도로 진보 된 방법을 사용하여 플랫폼에서 수백만 달러를 배수했습니다. 암호화 분석가 David Leung은 Bybit의 보안 조치의 주요 실패를 강조하면서 공격에 대한 자세한 분석을 제공했습니다.
According to Arkham's report, the Bybit hack was executed through a technique known as “Blind Signing,” which allows transactions to be approved without fully disclosing all the details. In this case, the attackers managed to compromise Bybit's ETH cold wallet, swiftly moving nearly $1.5 billion in assets into a single wallet before distributing them further across multiple wallets.
Arkham의 보고서에 따르면 Bybit Hack은“Blind Signing”으로 알려진 기술을 통해 실행되었으며, 이는 모든 세부 사항을 완전히 공개하지 않고 거래를 승인 할 수 있습니다. 이 경우, 공격자들은 Bybit의 ETH Cold Wallet을 타협하여 여러 지갑에 더 배포하기 전에 거의 15 억 달러의 자산을 단일 지갑으로 신속하게 이동했습니다.
Considering the decentralized nature of crypto assets and the lack of uniform laws for international crimes, it may be challenging for Bybit to recover the lost funds. However, in a related development, Bybit has announced a 50,000 ARKM bounty for any information that can lead to the attackers and further aid in the investigation.
암호화 자산의 분산 특성과 국제 범죄에 대한 통일 법의 부족을 고려할 때 Bybit이 잃어버린 자금을 회수하는 것은 어려울 수 있습니다. 그러나 관련 개발에서 Bybit은 공격자를 이끌어 내고 조사에 도움이 될 수있는 정보에 대해 5 만 ARKM 현상금을 발표했습니다.
Here's a closer look at the events and steps to stay protected.
다음은 보호를 유지하기위한 이벤트와 단계를 자세히 살펴 봅니다.
How the Attack Unfolded
공격이 어떻게 전개되는지
The attackers deployed a trojan contract and a backdoor contract to set a trap for Bybit's upgradeable multisig wallet. They deceived the wallet's signers into authorizing a seemingly harmless ERC-20 token transfer, but the transaction included a concealed delegate call — a function that allows them to alter the contract's core logic. Instead of a simple transfer, the attackers used the trojan contract to replace the wallet's master contract with their own backdoor contract, essentially granting them complete control.
공격자들은 Trojan 계약과 백도어 계약을 배치하여 Bybit의 업그레이드 가능한 멀티 시그 지갑에 대한 트랩을 설정했습니다. 그들은 지갑의 서명자들에게 겉보기에 무해한 ERC-20 토큰 이전을 승인하기 위해 속였지만, 거래에는 숨겨진 대의원 전화가 포함되었습니다.이 기능은 계약의 핵심 논리를 변경할 수 있습니다. 공격자는 간단한 양도 대신 트로이 목마 계약을 사용하여 지갑의 마스터 계약을 자신의 백도어 계약으로 교체하여 본질적으로 완전한 통제권을 부여했습니다.
Once in command, the hackers executed commands to sweep all available ETH, mETH, stETH, and cmETH tokens from the wallet. Notably, the backdoor contract was designed to perform only two functions: transferring ETH and ERC-20 tokens to an address of their choice, enabling them to rapidly drain the funds before Bybit could intervene.
일단 명령을 내린 해커는 지갑에서 사용 가능한 모든 ETH, Meth, Steth 및 Cmeth 토큰을 청소하기 위해 명령을 실행했습니다. 특히 백도어 계약은 ETH 및 ERC-20 토큰을 선택한 주소로 전송하여 Bybit이 개입하기 전에 자금을 신속하게 배수 할 수 있도록 두 가지 기능 만 수행하도록 설계되었습니다.
Red Flags Ignored by Exchange
교환에 의해 무시 된 적기
Leung further highlighted several red flags that should have prompted the exchange to halt the transaction. The transfer was directed to an unlisted contract that didn't adhere to the ERC-20 standard, involved zero tokens, and utilized a delegate call to alter contract logic. These loopholes typically trigger a compliance check, yet the transaction was still processed. The attackers' deep understanding of Bybit's operations suggests they may have had inside assistance.
Leung은 또한 거래를 중단하도록 거래소를 촉발시켜야 할 몇 가지 적기를 강조했습니다. 이체는 ERC-20 표준을 준수하지 않고 제로 토큰을 포함하지 않은 비상장 계약으로 지시되었으며 계약 논리를 변경하기 위해 대의원 호출을 활용했습니다. 이러한 허점은 일반적으로 준수 점검을 유발하지만 거래는 여전히 처리되었습니다. Bybit의 운영에 대한 공격자의 깊은 이해는 그들이 내부 지원을 받았을 수도 있음을 시사합니다.
Could This Have Been Prevented?
이것이 막을 수 있었습니까?
According to David, the attack could have been thwarted by implementing more stringent pre- and post-signing security checks. If independent security layers had examined the transaction, they might have detected the suspicious elements and prevented its approval. The hack showcases the increasing sophistication of crypto attacks and the pressing need for the industry to adopt more robust security protocols.
David에 따르면, 더 엄격한 사전 및 사후 보안 점검을 구현함으로써 공격이 방해가 될 수 있습니다. 독립적 인 보안 계층이 거래를 조사한 경우 의심스러운 요소를 감지하고 승인을 방해했을 수도 있습니다. 해킹은 암호화 공격의 정교함이 증가하고 업계가보다 강력한 보안 프로토콜을 채택해야 할 필요성을 보여줍니다.
Don't Miss a Beat in the Crypto World!
암호화 세계에서 비트를 놓치지 마세요!
Stay up to date with breaking news, expert analysis, and real-time updates on the latest trends in Bitcoin, altcoins, DeFi, NFTs, and more.
Breaking News, Expert Analysis 및 Bitcoin, Altcoins, Defi, NFT 등의 최신 트렌드에 대한 실시간 업데이트를 최신 상태로 유지하십시오.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.
-
-
-
-
- Mutuum Finance : 암호화 및 결함 시장에 혁명을 일으킬 준비가되어 있습니다
- 2025-02-23 00:45:25
- Mutuum Finance는 Dogecoin과 Pepe Coin이 밈에서 영감을 얻은 암호 애호가들과 마찬가지로 Defi World에 대한 이야기입니다. 단순 $ 0.01로 시작하여 Mutuum Finance는 다음 Big Crypto Marvel이 될 수있는 잠재력에 주목하고 있습니다. 이 기사는 방법 단계, 실제 사용 사례 및 Mutuum 금융을 둘러싼 산업 동향을 탐구합니다. 미래의 암호화 자산을 재구성 할 수 있습니까? 알아 봅시다.
-
-
-
-
-