Как взломали Bybit: теперь всё понятно

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Новость | Финансы и криптовалюты

Киберпреступники нашли оригинальный способ атаки на одну из крупнейших криптовалютных бирж. Согласно предварительному расследованию компании Sygnia, взлом Bybit произошел не через системы самой торговой платформы, а посредством уязвимости в инфраструктуре кошелька Safe. Специалисты обнаружили, что злоумышленники внедрили вредоносный JavaScript-код в ресурсы Safe, хранящиеся в облачном сервисе AWS S3. Особенностью атаки стала её высокая избирательность — вредоносный скрипт активировался только при операциях, связанных с контрактными адресами Bybit и определенным тестовым адресом.

После успешного хищения криптовалюты хакеры предприняли тщательные меры по сокрытию следов взлома. Они оперативно заменили модифицированные файлы на исходные версии, что значительно усложнило процесс расследования инцидента. Тем не менее, специалистам Sygnia удалось обнаружить кэшированные файлы с внесенными 19 февраля изменениями на устройствах трех участников, подписавших поддельную транзакцию. Анализ выявил, что вредоносный код производил манипуляции с данными непосредственно в момент утверждения операции, подменяя адрес получателя средств.

Автор: Midjourney

Этот инцидент демонстрирует растущую изощренность атак на криптовалютную инфраструктуру. Вместо прямого взлома торговых платформ киберпреступники переключают внимание на сопутствующие сервисы и инструменты, которые могут иметь менее защищенную архитектуру. Эксперты рекомендуют операторам криптовалютных сервисов усилить мониторинг не только своих основных систем, но и всех интегрированных компонентов, особенно тех, которые имеют доступ к управлению транзакциями или хранятся на сторонних облачных платформах.

Автор не входит в состав редакции iXBT.com (подробнее »)

Сейчас на главной

Новости

Публикации

Город под Каппадокией: восемь уровней под землёй — спуск в Каймаклы

Иногда самые поразительные города оказываются не на вершинах холмов и не у моря, а под нашими ногами. В Каппадокии, в нескольких километрах от Невшехира, под обычными домами, огородами и тихими...

Отопление вместо теплопотерь: как тепловыделение дата-центров становится ресурсом

Долгое время тепловыделение в ИТ-индустрии воспринималось как досадная техническая издержка, борьба с которой требует определенного количества дополнительных ресурсов. Миллиарды долларов тратятся...

Что происходит с данными после удаления приложения на смартфоне

Удаление приложения со смартфона выглядит просто и даже немного успокаивающе: зажали иконку, нажали «Удалить», подтвердили — и всё, следов будто бы не осталось. Именно так это...

Бактерия возрастом 5000 лет оказалась устойчива к антибиотикам: как устроен иммунитет микроорганизмов, запертых во льдах

В глубине Карпатских гор, на территории Румынии, скрывается пещера Скаришоара. Это гигантский природный холодильник, хранящий внутри себя второй по величине подземный ледник в Европе. Ледяной блок...

Легенда Андских Гор: почему кондор – особенная птица

Кондор — это не просто птица. Это символ свободы, гордость Анд и одно из самых впечатляющих созданий в мире пернатых. Его силуэты, парящие на термических потоках над заснеженными...

Каков истинный размер протона? Физики устранили пятнадцатилетнее расхождение в Стандартной модели

Более десяти лет Стандартная модель — наша главная теория устройства Вселенной — спотыкалась о простой, казалось бы, вопрос: «какого размера протон?». Разные методы...