Bybit foi destruído por hackers hoje, e agora sabemos exatamente quem fez isso. O infame Grupo Lázaro, o sindicato cibercriminal apoiado pela Coréia do Norte, foi exposto como os mentores por trás da exploração de US $ 1,5 bilhão, que é o maior roubo de criptografia da história.
A confirmação veio do Zachxbt, um dos detetives mais respeitados na cadeia do espaço, que abandonou evidências indiscutíveis que ligam Lázaro ao ataque.
A Intelligence de Arkham, que ofereceu uma recompensa de US $ 50.000 à ARKM paradentos atacantes, confirmou rapidamente as descobertas. A análise incluiu conexões de carteira, transações de teste e dados forenses na cadeia, todos apontando diretamente para o grupo Lazarus.
Zachxbt, trabalhando com Josh da ChainFeeds (CF), conectou os pontos entre a violação do bybit e um ataque anterior ao PheMex, outra troca de criptografia. Suas pesquisas mostraram que os mesmos endereços, padrões de lavagem e metodologias de exploração foram usados em ambos os casos. Ficou claro: Lázaro estava por trás de tudo.
BreaKING: Bybit $ 1 bilhão de recompensa resolvida por Zachxbt
Às 19:09 UTC hoje, @zachxbt apresentou defi de que esse ataque ao bybit foi realizado pelo Lazarus Group.
Sua apresentação incluiu uma análise detalhada das transações de teste e carteiras conectadas usadas à frente de… https://t.co/o43qd2cm2u pic.twitter.com/jtqptxl0c5
- Arkham (@arkham) 21 de fevereiro de 2025
A recompensa de Arkham, avaliada em US $ 32.000, foi uma queda no oceano em comparação com o que Bybit acabou de perder. Mas a velocidade com que a recompensa funcionou é inacreditável. Dentro de uma hora, o Zachxbt havia resolvido o caso.
O Lázaro nortematicestá drenando a indústria de criptografia há anos, financiando o programa de mísseis balísticos de Pyongyang com criptografia roubada.
O CEO da BYBIT, Ben Zhou, confirmou que a troca permanece totalmente operacional após o hack, garantindo aos usuários: “A carteira quente do Bybit, a carteira quente e todas as outras carteiras frias são boas. “A única carteira fria que foi invadida foi a carteira fria ETH. Todas as retiradas são normais. ”
Em uma declaração posterior, Zhou reiterou que o bybit permanece solvente, independentemente dos fundos roubados. “Todos os ativos do cliente são de 1 a 1. Podemos cobrir a perda. ”
Antes do hack de bybit de hoje, a maior exploração da história da criptografia foi o ataque da rede Ronin de US $ 600 milhões em 23 de março de 2022.
Zhou explicou que a carteira Cold Multisig do Ethereum (ETH) havia feito uma transferência para a carteira quente da troca cerca de uma hora antes do ataque. A transação parecia normal no início.
"Parece que essa transação específica foi mascarada", disse Zhou. "Todos os signatários viram uma interface do usuário mascarada que mostrou o endereço correto, e o URL era do seguro."
Mas a mensagem de assinatura real mudou atracinteligente da Carteira Fria ETH do Bybit. Isso permitiu que o hacker assumisse o controle da carteira e transfira toda a ETH para um endereçodent.
Academia Cryptopolitan: Você está cometendo esses erros de currículo da Web3? - Descubra aqui