À luz do hack de US $ 1,5 bilhão, que drenou a carteira fria Ethereum (ETH) da troca, o bybit afirma que permanece solvente. No entanto, a bolsa está trabalhando em uma corrida bancária, com uma longa fila de reivindicações de retirada.
Bybit está cobrindo os danos de seu recente hack por US $ 1,5 bilhão, trabalhando com uma fila de milhares de reivindicações de retirada. Bybit está enfrentando 100 vezes as reivindicações usuais de saques, a certa altura, com uma fila de 3.500-4.000 reivindicações, que estava sendo processada por toda a equipe.
" Não temos planos de cancelar saques nesta fase ", disse Ben Zhou em uma transmissão ao vivo. Zhou afirmou que até 70% das reivindicações foram processadas, mas alguns usuários podem ter que esperar algumas horas. Os serviços P2P da bolsa permanecem abertos. O congestionamento da rede ainda pode causar atrasos nas reivindicações de retirada.
Zhou estimou uma perda de cerca de 401.000 ETH, avaliada em cerca de US $ 1 bilhão. Zhou não forneceu um detalhamento completo de outros ativos embrulhados para estimar o hack exato.
Para tranquilizar todos os depositantes, Zhou afirmou que o bybit terá a ETH à mão para pagar em espécie. Bybit entrou em contato com seus parceiros e garantiu um empréstimo de ponte.
A troca não comprará ETH no mercado aberto, pois seria impossível obter esse valor imediatamente. Em vez de. Bybit fez uma parceria com Binance, Kucoin e todos os outros grandes players para garantir uma linha de crédito e fornecer ETH para todos os reclamantes. Segundo Zhou, após o ataque imediato do ataque, o bybit garantiu até 80% das possíveis reivindicações de ETH.
Após o hack, Ethereum passou por um episódio de congestionamento, com as taxas de gás subindo cinco vezes em seus últimos baixos. O congestionamento está atrasando ainda mais algumas das reivindicações de retirada. A equipe de bybit alertou que a busca de ET agora pode ser difícil. O ETH/USDT caiu rapidamente no bybit, pois os comerciantes podem querer se mudar para outros ativos que são mais fáceis de retirar a troca.
Bybit também trabalhará com a aplicação da lei e os reguladores para trace recuperar o máximo possível dos fundos. Se tudo mais falhar, o bybit se preparou para usar seu tesouro como compensação.
O momento e a técnica exatos pelos quais o hacker comprometeu a carteira de Bybit permanece incerto. Zhou disse que ele era o último signatário da transação, verificando o URL correto através da carteira segura. A equipe do Exchange também verificou o endereço de destino antes de enviá -lo.
Em seguida, Zhou conectou um dispositivo Ledger, que não exibia um endereço de destino claro. Depois de enviar 30.000 ETH, a equipe não percebeu nada errado. No entanto, 30 minutos depois, toda a carteira foi comprometida e drenada.
A equipe de segurança segura disse que está investigando a violação para descobrir onde a lógica foi alterada e como o hacker poderia assumir uma carteira de vários sig.
A equipe de segurança da Safe está trabalhando em estreita colaboração com @Bybit_Official em uma investigação em andamento.
Não encontramos evidências de que o frontend oficial oficial estava comprometido. No entanto, por cautela, o seguro {wallet} está interrompendo temporariamente certas funcionalidades.
A segurança do usuário é a nossa parte superior ...
- Safe.eth (@safe) 21 de fevereiro de 2025
Zhou também sugeriu que o hacker pode ter comprometido os computadores de todos os signatários da carteira de vários sigs ou encenou toda a interface de transação.
O SlowMist já descobriu ostracmaliciosos inteligentes, que substituíram o pedido legítimo de uma transação entre duas carteiras. O Serviço de Segurança Ethereum também não esclareceu quando a troca aconteceu.
De acordo com Safemist, o hacker preparou o trac malicioso de fevereiro. No dia do ataque, três dos proprietários de multisig de bybit aprovaram a conexão com o conflito trac .
Aqui estão alguns detalhes da exploração:
1) Uma implementação maliciosa contra trac implantada em UTC 2025-02-19 7:15:23: https://t.co/ivwicyghw0
2) Na UTC 2025-02-21 14:13:35, o atacante usou três proprietários para assinar uma transação substituindo a implementação do Safe, tract trac … pic.twitter.com/mbauoow2l2
- SlowMist (@slowmist_team) 21 de fevereiro de 2025
A investigação da SlowMist ainda não identificou o momento exato de alternar o código para as funções maliciosas, que exigiam diretamente a drenagem da carteira fria Ethereum .
O hack do bybit superou o maior assalto de criptografia, onde US $ 600 milhões foram retirados da ponte Ronin. Desta vez, uma única carteira em larga escala detinha todos os fundos em um local, tornando-se vulnerável à drenagem.
GRATUITO CURRAME