Hậu quả từ vụ hack 1.5 tỷ USD của Bybit gần đây tiếp tục diễn ra khi Safe Wallet xác nhận rằng tin tặc đã khai thác cơ sở hạ tầng của họ.
Cuộc tấn công được cho là bắt nguồn từ một máy tính của nhà phát triển bị xâm nhập và liên quan đến một giao dịch độc hại được ngụy trang, tạo điều kiện cho việc truy cập trái phép.
Ví Safe bị tấn công trong vụ hack Bybit trị giá 1.5 tỷ USD
Trong một tuyên bố chính thức, Safe Wallet đã làm rõ rằng hợp đồng thông minh của họ không bị xâm phạm trong cuộc tấn công.
“Cuộc kiểm tra pháp y của các nhà nghiên cứu bảo mật bên ngoài KHÔNG chỉ ra bất kỳ lỗ hổng nào trong hợp đồng thông minh Safe hoặc mã nguồn của giao diện và dịch vụ,” bài đăng cho biết.
Để đối phó với vi phạm, Safe Wallet đã khôi phục dịch vụ trên mạng chính Ethereum (ETH) thông qua một triển khai theo giai đoạn. Đội ngũ tuyên bố đã hoàn toàn xây dựng lại và cấu hình lại cơ sở hạ tầng của mình trong khi thay đổi tất cả thông tin đăng nhập để ngăn chặn các khai thác trong tương lai.
Mặc dù đã có những đảm bảo, người dùng vẫn được khuyến cáo hết sức cẩn thận khi ký các giao dịch khi Safe Wallet thực hiện các biện pháp bảo mật bổ sung.
Công ty cũng đã công bố một sáng kiến toàn ngành để cải thiện khả năng xác minh giao dịch trên toàn hệ sinh thái. Cuối cùng, một báo cáo đầy đủ sau sự cố dự kiến sẽ được công bố sau khi cuộc điều tra kết thúc.
Mặc dù đã có những đảm bảo, lời giải thích của Safe Wallet không được cộng đồng tiền điện tử đón nhận. Nhiều người dùng, bao gồm cả những nhân vật nổi bật trong ngành, đã chỉ trích rằng nó không đủ và mơ hồ.
Một trong những người chỉ trích mạnh mẽ nhất là Changpeng Zhao (CZ). Cựu CEO của Binance bày tỏ nghi ngờ về cách Safe Wallet xử lý tình huống.
“Tôi thường cố gắng không chỉ trích các đối thủ trong ngành, nhưng thỉnh thoảng tôi vẫn làm. Bản cập nhật từ Safe này không tốt lắm. Nó sử dụng ngôn ngữ mơ hồ để lướt qua các vấn đề. Tôi có nhiều câu hỏi hơn là câu trả lời sau khi đọc nó,” ông phát biểu.
Trong số những lo ngại của mình, CZ đã đặt câu hỏi về bảo mật của máy tính nhà phát triển, việc triển khai mã vào môi trường sản xuất của Bybit, và cách mà tin tặc có thể vượt qua các bước xác minh của Ledger. Ông cũng thắc mắc tại sao vi phạm lại nhắm vào địa chỉ của Bybit thay vì các địa chỉ khác do Safe Wallet quản lý.
Một nhà phân tích khác đã kêu gọi quản lý bảo mật mạnh mẽ hơn. Ông xác nhận rằng mặc dù lớp hợp đồng thông minh vẫn nguyên vẹn, cuộc tấn công đã can thiệp vào giao diện người dùng. Điều này cho phép tin tặc thao túng các giao dịch.
Nhà phân tích mô tả đây là một cuộc tấn công chuỗi cung ứng cổ điển và cảnh báo rằng tất cả các dịch vụ tương tác với người dùng liên quan đến giao diện, API và cơ sở hạ tầng tương tự có thể gặp rủi ro.
“Mô hình quản lý bảo mật cho các tài sản lớn cần một nâng cấp lớn,” ông nhận xét.
FBI xác nhận nhóm Lazarus đứng sau vụ hack Bybit
Tuần trước, tin tặc đã đánh cắp 40,000 ETH từ ví lạnh của Bybit. Ban đầu, các báo cáo cho rằng nhóm Lazarus của Triều Tiên đã thực hiện cuộc tấn công, và hiện tại Cục Điều tra Liên bang Mỹ (FBI) đã xác nhận sự tham gia của họ.
Thông báo dịch vụ công cộng đã xác định hoạt động này là “TraderTraitor.”
“Các tác nhân TraderTraitor đang tiến hành nhanh chóng và đã chuyển đổi một số tài sản bị đánh cắp thành Bitcoin và các tài sản ảo khác phân tán trên hàng ngàn địa chỉ trên nhiều blockchain. Dự kiến các tài sản này sẽ được rửa tiền thêm và cuối cùng chuyển đổi thành tiền pháp định,” thông báo cho biết.
Cơ quan này cũng đã liệt kê các địa chỉ Ethereum liên quan đến nhóm. Hơn nữa, họ đã kêu gọi các nhà cung cấp dịch vụ tài sản ảo, bao gồm các sàn giao dịch, các công ty phân tích blockchain và dịch vụ tài chính phi tập trung (DeFi), chặn các giao dịch liên quan đến các địa chỉ tham gia vào nỗ lực rửa tiền.
Tất cả thông tin có trên trang web của chúng tôi được xuất bản với thiện chí và chỉ dành cho mục đích thông tin chung. Bất kỳ hành động nào người đọc thực hiện đối với thông tin được tìm thấy trên trang web của chúng tôi, họ cần phải đánh giá lại và hoàn toàn chịu rủi ro từ quyết định của chính họ.
