❌ گروه Lazarus پشت حمله هکری دیروز به ByBit !
🔻اکنون این گروه هکری کره شمالی حتی از خود سازنده اتریوم، ویتالیک، ثروتمند تر است.
🆘 این حمله به روشی پیچیده انجام شده که شامل دستکاری در تراکنشها و احتمالاً سوءاستفاده از فرآیند امضای چندگانه (multisig) بوده است به شرح زیر میباشد :
1. UI Spoofing:
2. Sybil-like Attack:
🌐https://www.bloomberg.com/news/articles/2025-02-21/bybit-hack
⭐️ @Nova_Groups_tech
🔻اکنون این گروه هکری کره شمالی حتی از خود سازنده اتریوم، ویتالیک، ثروتمند تر است.
🆘 این حمله به روشی پیچیده انجام شده که شامل دستکاری در تراکنشها و احتمالاً سوءاستفاده از فرآیند امضای چندگانه (multisig) بوده است به شرح زیر میباشد :
1. UI Spoofing:
حمله ممکن است از طریق "UI Spoofing" انجام شده باشد. این تکنیک شامل فریب دادن سیستم یا اپراتورها با نمایش اطلاعات جعلی در رابط کاربری است. در این سناریو، هکرها ممکن است رابط کاربری مربوط به تأیید تراکنش را دستکاری کرده باشند تا تراکنش مخرب به نظر قانونی بیاید و توسط سیستم یا اپراتور تأیید شود.
2. Sybil-like Attack:
هکرها ممکن است یک تراکنش جعلی یا شبیهسازیشده ایجاد کرده باشند که با امضاهای قانونی اشتباه گرفته شود. در حملات سیبیل، مهاجم هویتهای جعلی متعددی ایجاد میکند تا سیستم را فریب دهد. در اینجا، ممکن است هکرها توانسته باشند امضاهای چندگانه مورد نیاز برای تأیید تراکنش را جعل یا دستکاری کنند
🌐https://www.bloomberg.com/news/articles/2025-02-21/bybit-hack
⭐️ @Nova_Groups_tech