Bybits Milliarden-Dollar-Blunder: Hacker-Sneaky-Stock-Investment-Betrug-Enthüllt!

Oh, lieber! Es scheint, dass die hinterhältigen nordkoreanischen Hacker ein sagenhaftes 1,4 Milliarden Dollar von Bybit gestohlen haben, und ratet mal? Alles begann mit einem falschen Aktieninvestment-Projekt, das es geschafft hat, die Sicherheit der Amazon Web Services zu umgehen! Mandiant, die Cybersecurity-Experten, haben diese schockierende Geschichte des Betrugs enthüllt.

Der 1,4 Milliarden-Dollar Cyberangriff auf Bybit, nun der größte Diebstahl in der Krypto-Geschichte, wird davon ausgegangen, dass er mit Malware von einem gefälschten Aktieninvestment-Projekt begann, das Safes Mac-Laptop kompromittierte und die Sicherheit von Amazon Web Services umging, so die Untersuchung von Mandiant.

In einem Artikel vom 6. März auf X hat sich Safe geoutet, dass die nordkoreanische Hackergruppe, bekannt als TraderTraitor, das Laptop eines Safe{Wallet} Entwicklers, „Developer1“, kompromittiert und gestohlene AWS Sessionstokens verwendet, um die Zwei-Faktor-Authentifizierung zu umgehen.


Finger weg von langweiligen Regierungsdebatten! 😴 Hier gibt's nur heiße Krypto-News und Sarkasmus! 💥😎

👉Bereit für den Spaß? Klick auf "Beitreten"! 📲


Laut der Untersuchung von Mandiant ereignete sich die Sicherheitsverletzung am 4. Feb., als ein Docker-Projekt — das sich als „Aktieninvestitionssimulator“ ausgab — auf den Mac von Developer1 heruntergeladen wurde. Das Projekt kommunizierte mit einem verdächtigen Domain (getstockprice[.]com), was zur Installation der Malware führte.

‚Es ist unklar, was Entwickler1 dazu gezwungen hat, den Schadcode über das Arbeitsstation herunterzuladen, aber die Untersuchung stellt fest, dass ähnliche Social-Engineering-Taktiken bereits bei früheren Angriffen durch die Hackergruppe verwendet wurden.‘

Der Bericht von Mandiant fand auch heraus, dass die Angreifer die AWS MFA umgingen, indem sie aktive Benutzersessionstokens übernahmen, wahrscheinlich durch Malware auf dem Arbeitsplatz von Developer1. Diese übernommenen Tokens ermöglichten es den Hackern, Zugriff auf AWS-Dienste zu erhalten, ohne dass eine MFA-Überprüfung erforderlich war. Der Angriff wurde von IP-Adressen ausgeführt, die mit einem VPN-Dienst und Sicherheitstools für offensive Hacking in Verbindung gebracht wurden, wie im Bericht angegeben.

„Einige Lücken bei der vollständigen Wiederherstellung bestimmter Aspekte des Angriffs bleiben bestehen, da der Angreifer ihre Malware entfernt und die Bash-Geschichte gelöscht hat, um investigative Bemühungen zu unterlaufen.“

Safe

Als eine vorsorgliche Maßnahme hat Safe{Wallet} seine Infrastruktur zurückgesetzt und den externen Zugriff eingeschränkt. Es behauptet auch, die Erkennung von böswilligen Transaktionen mit Blockaid, einem Blockchain-Sicherheitsunternehmen, verbessert zu haben. Laut Safe wurden seine Smart Contracts durch die Verletzung nicht beeinträchtigt.

Kryptowährungsaustausch Bybit enthüllte Ende März, dass nahezu 20 % der gestohlenen Gelder jetzt nicht mehr nachverfolgbar sind, nur weniger als zwei Wochen nachdem der Austausch 1,46 Milliarden Dollar in einem äußerst raffinierten Angriff verloren hat. In einem X-Post enthüllte Bybit CEO Ben Zhou, dass etwa 77 % der gestohlenen Gelder weiterhin nachverfolgbar sind, aber nahezu 20 % ist „ins Verborgene gegangen“ durch Mischdienste.

Weiterlesen

2025-03-07 13:35