SafeWallet libera el informe de la post-mortem Bybit Hack


El desarrollador de SafeWallet ha publicado un informe post mortem que detalla la exploit de ciberseguridad que condujo al hack de $ 1.4 mil millones contra Bybit en febrero.

Según un análisis forense realizado por SafeWallet y la firma de seguridad cibernética Mandiant, el grupo de piratería secuestró los tokens de sesión de Amazon Web Services (AWS) de un desarrollador SAFE para evitar las medidas de seguridad de autenticación multifactoras establecidas por la empresa.

La configuración de AWS de SafeWallet requirió que los miembros del equipo reautiquen sus tokens de sesión de AWS cada 12 horas, lo que llevó al grupo de piratería a intentar una violación al registrar un dispositivo de autenticación multifactor (MFA).

Después de varios intentos fallidos de registrar un dispositivo MFA, los actores de amenaza comprometieron el sistema MacOS de un desarrollador, probablemente a través de malware instalado en el sistema, y ​​pudieron usar los tokens de sesión de AWS mientras las sesiones del desarrollador estaban activas.

Una vez que los piratas informáticos obtuvieron acceso, trabajaron en el entorno de servicios web de Amazon para configurar el ataque.

Cibercrimen, Corea del Norte, CyberSecurity, Hacks, Bybit, Lázaro Group

Una línea de tiempo de la exploit de seguridad del desarrollador seguro. Fuente: Seguro

El análisis forense de Mandiant también confirmó que los piratas informáticos eran actores estatales de Corea del Norte que tardaron 19 días en prepararse y ejecutar el ataque.

La última actualización reiteró que la exploit de ciberseguridad no afectó los contratos inteligentes de Safe y agregó que el equipo de desarrollo de SAFE puso salvaguardas adicionales en su lugar después de lo que era el mayor hack en la historia de criptografía.

Relacionado: Crypto perdido por exploits, estafas, alcanza $ 1.5B en febrero con Bybit Hack: Certik

El FBI presenta una alerta cuando Bybit Hackers Laver Funds

La Oficina Federal de Investigación de los Estados Unidos (FBI) publicó una alerta en línea pidiendo a los operadores de nodos que bloqueen las transacciones de las direcciones de billetera vinculadas a los piratas informáticos de Corea del Norte, que según el FBI sería lavado y convertido a moneda fiduciaria.

Cibercrimen, Corea del Norte, CyberSecurity, Hacks, Bybit, Lázaro Group

Advertencia del FBI sobre los piratas informáticos norcoreanos detrás de Bybit Hack. Fuente: FBI

Desde ese momento, los piratas informáticos Bybit lavaron el 100% del criptografía robado, que comprende casi 500,000 fichas relacionadas con el éter, en solo 10 días.

El 4 de marzo, el CEO de BYBIT, Ben Zhou, dijo que alrededor del 77% de los fondos, valorados en aproximadamente $ 1.07 mil millones, todavía son rastreables, mientras que aproximadamente $ 280 millones se han oscurecido.

Sin embargo, Deddy Lavid, CEO de la firma de seguridad cibernética de Cyvers, dijo que los equipos de ciberseguridad aún pueden rastrear y congelar algunos de los fondos robados.