Acum că știm cine se află în spatele atacului bybit. Să vedem cum a funcționat efectiv hack-ul.

La un nivel înalt, hack-ul a implicat 4 grupuri largi de evenimente:

1. Atacatorul a desfășurat un contract troian și un contract de backdoor.

2. Atacatorul a păcălit semnatarii portofelului „cold” multisig actualizabil să autorizeze un transfer malițios ERC-20 către un contract troian.

3. În loc să transfere token-uri, contractul troian înlocuiește copia principală a contractului de implementare Safe multisig cu contractul de backdoor, care este controlat exclusiv de atacator.

4. Atacatorul a apelat la sweepETH și sweepERC20 pentru a goli portofelul de tot ETH-ul său nativ, mETH, stETH și cmETH

token-uri.

#BybitSecurityBreach $BTC $ETH $BNB

#VIRTUALWhale

ADA
ADA
0.2473
+1.89%
BNB
BNBUSDT
611.48
+0.02%