Safe, el desarrollador del producto de firma múltiple SafeWallet utilizado por Bybit, ha publicado una breve actualización post-mortem explicando la causa raíz del reciente hackeo a Bybit: una máquina de un desarrollador comprometida. El anuncio provocó una respuesta crítica por parte del cofundador de Binance, Changpeng “CZ” Zhao.

Según Safe, la revisión forense del hackeo a Bybit no encontró vulnerabilidades en los contratos inteligentes de Safe ni en el código de su portal frontal y servicios responsables del incidente de ciberseguridad de 1.400 millones de dólares.

Martin Köppelmann, cofundador de la red blockchain Gnosis, que desarrolló Safe, señaló que la máquina comprometida fue modificada para atacar el Safe de Bybit y desviar las transacciones a una billetera de hardware diferente.

“Esta actualización de Safe no es muy buena. Usa un lenguaje vago para pasar por alto los problemas,” escribió Zhao en una publicación en X del 26 de febrero. Zhao también pidió aclaraciones sobre las máquinas de desarrolladores comprometidas, cómo los hackers engañaron a múltiples firmantes para que firmaran la transacción, cómo una máquina de un desarrollador accedió a los sistemas de Bybit y por qué los hackers no atacaron otras direcciones.

Cibercrimen, Ciberseguridad, Hackeos, Bybit

Fuente: Changpeng Zhao

Köppelmann añadió que solo podía especular sobre cómo los hackers lograron que las transacciones fraudulentas pasaran por múltiples firmantes y teorizó que los actores de la amenaza no atacaron otras direcciones para evitar ser descubiertos y detectados.

Una revisión forense realizada por Sygnia y Verichains reveló el 26 de febrero que “las credenciales de un desarrollador de Safe fueron comprometidas [...] lo que permitió al atacante obtener acceso no autorizado a la infraestructura de Safe{Wallet} y engañar completamente a los firmantes para que aprobaran una transacción maliciosa.”

Cibercrimen, Ciberseguridad, Hackeos, Bybit

Fuente: Martin Köppelmann

El Grupo Lazarus lava fondos robados del hackeo a Bybit

Los datos on-chain muestran que el Grupo Lazarus ha transferido 45.900 Ether , valorados en aproximadamente 113 millones de dólares durante las últimas 24 horas.

Esto eleva la cantidad total de fondos lavados al momento de escribir esto a más de 135.000 ETH, valorados en aproximadamente 335 millones de dólares.

Según el analista EmberCN, el infame grupo de hackers probablemente habrá “limpiado” los fondos en un plazo de 8 a 10 días.

Bybit y la firma de análisis blockchain Elliptic han rastreado las criptomonedas robadas a más de 11.000 billeteras controladas por el Grupo Lazarus.

Elliptic también publicó un feed de datos de direcciones asociadas con el infame grupo de hackers para ayudar a los participantes del mercado a evitar esas direcciones de billetera y contribuir a prevenir el lavado de dinero.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión