Tin tức
02-23 21:39
ZachXBT: Tin tặc Bybit rửa tiền bằng cách phát hành và giao dịch tiền meme trên pump.fun
Theo tin tức từ BitouchNews, Thám tử trực tuyến ZachXBT tiết lộ trên kênh cá nhân của mình rằng anh đã phát hiện ra một thực thể tham gia vào hoạt động rửa tiền của những tin tặc liên quan đến vụ trộm Bybit bằng cách phát hành và giao dịch tiền meme trên pump.fun.Vào ngày 22 tháng 2, kẻ tấn công đã nhận được 1,08 triệu đô la tiền từ vụ tấn công Bybit thông qua địa chỉ "0x363908...d7d1", sau đó chuyển USDC qua chuỗi đến chuỗi Solana . Sau đó, tất cả USDC trên chuỗi Solana lại được chuyển qua chuỗi đến hai địa chỉ của chuỗi BSC một lần nữa. Hai địa chỉ BSC này đã phân tán USDC tới hơn 30 địa chỉ thông qua các hoạt động theo chương trình và cuối cùng đã hợp nhất chúng. Tiếp theo, 106.000 USDC được chia thành 10 địa chỉ BSC, sau đó được chuyển ngược lại chuỗi đến 10 địa chỉ Solana . Những kẻ rửa tiền đổi số SOL thu được để lấy tiền meme.15 giờ trước, thám tử trực tuyến ZachXBT đã tiết lộ hơn 920 địa chỉ đã nhận được tiền của tin tặc Bybit và phát hiện ra rằng một kẻ rửa tiền đã phát hành tiền meme cho tổ chức tin tặc Triều Tiên Lazarus Group thông qua nền tảng pump.fun. Vì lý do bảo mật, địa chỉ ví cụ thể hiện không được tiết lộ và nhiều công cụ phân tích đã được yêu cầu xóa các giao diện có liên quan.
Tin tức
02-21 23:52
Dữ liệu: Tin tặc Bybit đã phân tán 490.000 ETH đến 49 địa chỉ và vẫn còn 15.000 cmETH đang chờ được hủy bỏ
Theo tin tức từ BitouchNews, Theo giám sát của nhà phân tích chuỗi Ember, 514.000 ETH trị giá 1,429 tỷ đô la đã bị đánh cắp từ ví lạnh đa chữ ký ETH của Bybit.Tin tặc đã chuyển 490.000 ETH tới 49 địa chỉ (10.000 ETH cho mỗi địa chỉ). Yu Jin nói thêm rằng vẫn còn 15.000 cmETH chưa được tin tặc đặt cọc (với thời gian chờ là 8 giờ).
Tin tức
02-21 23:55
SlowMist tiết lộ chi tiết về cuộc tấn công của hacker Bybit
Theo tin tức từ BitouchNews, SlowMist tiết lộ chi tiết về cuộc tấn công của tin tặc Bybit :1. Hợp đồng triển khai độc hại đã được triển khai vào lúc UTC 2025-02-19 7:15:230xbDd077f651EBe7f7b3cE16fe5F2b025BE29695162. Kẻ tấn công đã sử dụng ba chủ sở hữu để ký một giao dịch nhằm thay thế hợp đồng triển khai An toàn bằng một hợp đồng độc hại vào lúc UTC 2025-02-21 14:13:350x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad78823. Logic nâng cấp độc hại được nhúng vào STORAGE[0x0] thông qua DELEGATECALL0x96221423681A6d52E184D440a8eFCEbB105C72424. Kẻ tấn công sử dụng các hàm backdoor sweepETH và sweepERC20 trong hợp đồng độc hại để rút tài sản khỏi ví nóng.
Tin tức
02-22 22:40
Bybit ra mắt "Chương trình khôi phục tiền thưởng" với phần thưởng là 10% số tiền bị đánh cắp
Theo tin tức từ BitouchNews, Theo thông báo chính thức, Bybit hiện đã chính thức ra mắt "Chương trình thu hồi tiền thưởng", kêu gọi những người ưu tú trong lĩnh vực phân tích mã hóa và bảo mật mạng toàn cầu cùng nhau truy tìm thủ phạm của vụ trộm lớn nhất trong lịch sử mã hóa.Những người đóng góp khôi phục được tiền thành công sẽ nhận được phần thưởng 10%, với tổng số tiền thưởng được tính dựa trên việc khôi phục có thể xác minh được số ETH bị đánh cắp, có giá trị hơn 1,4 tỷ đô la vào thời điểm xảy ra sự cố. Nếu thu hồi được toàn bộ số tiền, tổng số tiền thưởng có thể lên tới 140 triệu đô la.Tổng giám đốc Bybit Ben Zhou tuyên bố rằng trong vòng 24 giờ sau sự cố, chúng tôi đã nhận được sự hỗ trợ mạnh mẽ từ những người và tổ chức hàng đầu trong ngành. Chúng tôi hy vọng sẽ chính thức trao thưởng cho những thành viên cộng đồng đã cung cấp cho chúng tôi chuyên môn, kinh nghiệm và hỗ trợ thông qua "Chương trình khôi phục tiền thưởng", và chúng tôi sẽ không dừng lại ở đó. Những người tham gia quan tâm có thể liên hệ với nền tảng qua bounty_program@bybit.com.