Según la empresa de análisis blockchain Elliptic, los hackers norcoreanos responsables del ataque a Bybit valorado en 1.400 millones de dólares controlan más de 11.000 monederos de criptomonedas utilizados para lavar fondos robados.
El 25 de febrero, cuatro días después del ataque a Bybit, el cofundador y CEO de la empresa, Ben Zhou, declaró la "guerra" a Lazarus Group, el colectivo de hackers vinculado a Corea del Norte identificado como principal sospechoso. Como parte de la iniciativa para recuperar los activos robados, Bybit introdujo una interfaz de programación de aplicaciones (API) de monederos en la lista negra y ofreció una recompensa por rastrear los fondos.
Al mismo tiempo, la empresa de análisis blockchain Elliptic publicó una fuente de datos de libre acceso con una lista de direcciones de monederos atribuidas a hackers norcoreanos. La iniciativa tiene como objetivo ayudar a los miembros de la comunidad a minimizar la exposición a sanciones y evitar el lavado de dinero de activos robados.
"Las direcciones asociadas con el exploit de Bybit se identificaron y estuvieron disponibles para ser examinadas en solo 30 minutos después del anuncio, protegiendo a los clientes sin necesidad de que realicen verificaciones manuales repetitivas", dijo Elliptic.
Fuente: Ben Zhou
La API de inteligencia de Elliptic marcó 11.084 direcciones de monederos de criptomonedas sospechosas de tener vínculos con el exploit Bybit. Se espera que la lista aumente con las investigaciones en curso.
Los mayores robos de criptomonedas de todos los tiempos. Fuente: Elliptic
Zhou agradeció el apoyo de Elliptic, diciendo en un post en X:
“Gracias al equipo de Elliptic por exponer el exploit de datos de Bybit en tiempo real. Realmente aprecio el esfuerzo y el trabajo puesto en ayudarnos.”
El 25 de febrero, Bybit contrató a la empresa de seguridad Web3 ZeroShadow para realizar análisis forenses de blockchain. La empresa de seguridad tiene la tarea de rastrear y congelar los fondos robados de Bybit y maximizar la recuperación.
Según la firma de análisis blockchain Chainalysis, el ataque a Bybit comenzó con una campaña de phishing dirigida a los firmantes del monedero fuera de línea de Bybit y luego interceptó una transferencia de rutina desde el monedero fuera de línea de Ethereum de Bybit a un monedero online.
Partes del Ether (ETH) robado se convirtieron en Bitcoin (BTC), Dai (DAI) y otras criptomonedas y se movieron por diferentes redes.
Mientras continúa la investigación, Bybit ha tomado medidas para garantizar la estabilidad de la plataforma. A pesar de la brecha masiva, el exchange mantuvo abiertos los retiros, asegurando la liquidez externa a través de préstamos para mantener las operaciones.
Bybit también comenzó a devolver los préstamos el 25 de febrero, empezando por transferir 40.000 ETH de vuelta a Bidget.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión