币圈网报道:
安全是2月21日耗资15亿美元的乘Bybit Hack的核心的多签名钱包平台,分享了与网络安全公司Mandiant合作调查其研究结果的最新结果。它还详细介绍了从加密社区中加强安全性所需的行动中学到的经验教训。
美国联邦调查局已将黑客归咎于北朝鲜高级持久的威胁集团交易者,这是  nbsp;确定 在2022年,与被称为拉撒路集团和其他莫尼克斯的组相同。 Mandiant称该集团为UNC4899,已确认归因于Safe 说 在3月6日x文章中。黑客得到朝鲜政府的支持。
攻击者妥协了安全开发人员的笔记本电脑,他们“有较高的访问权限以履行职责”。他们还劫持了AWS会话令牌以绕过多因素身份验证。 
在损害计算机后,调查仍在试图了解攻击者的行动。攻击者完成并清除狂欢历史记录时删除了恶意软件,这一事实使这项任务变得复杂。 BASH是程序员在类似Unix的操作系统中使用的命令行界面。
开发人员的计算机于2月4日被妥协,安全建立了,第二天攻击者访问了Safe的AWS环境。 2月19日,在2月19日之前,在安全网站上插入了恶意的JavaScript代码。一分钟后,删除了恶意代码,然后进行了一分钟。
该计算机通过Docker项目妥协。 Docker用于设计应用程序。黑客之前曾使用Docker项目插入恶意软件。该攻击专门 目标 下一笔交易Bybit Multisig Cold Eth Wallet。 
Bybit首席执行官Ben Zhou亲自批准了命运的交易,该交易的目的是将其一些ETH从Safe获得伪造的链接后,将其一些ETH从冷藏库转移到热钱包中。
Bybit 解释了 在黑客当天,“这项交易是通过掩盖签名接口的复杂攻击来操纵的,在更改基础智能合约逻辑的同时,显示了正确的地址。”
攻击者在黑客中绕过了至少五层安全的安全。 Safe列出了几个重置和增强功能,以消除已确定的威胁并提高安全性。安全的智能合约钱包及其源代码不受黑客影响。
Safe总结说,Web3组织“需要大量的UX [用户体验]改进,以简化安全的交易管理。” “当前签署交易本身的行为是最后的防御行为,只有在用户能够理解他们的签名内容的情况下,它才能有效。”
Safe,其名称通常被设计为Safe {Wallet},是一个智能合约钱包,可存储签名并执行支票,以确保在将交易提交给区块链之前获得所有必需的批准。
即使安全在黑客中受到妥协,专家也拥有 错  bybit的伪劣安全性。 Bybit使用了Safe的服务的免费版本,该服务被描述为“加密爱好者”更合适,虽然可以使用更复杂的软件。
Bybit在几个月之前就注意到该软件与其他安全服务不兼容。这阻止了周看到转移的全部细节。
黑客有 洗全部  499,000 ETH它在3月4日之前就被偷走了。
密码大都会学院:厌倦了市场波动?了解DEFI如何帮助您建立稳定的被动收入。立即注册