spot_imgspot_img
spot_img
หน้าแรกCRYPTO27m หายไปใน Bigone Hack แต่นั่นไม่ใช่ส่วนที่น่าตกใจที่สุดของการโจมตี

27m หายไปใน Bigone Hack แต่นั่นไม่ใช่ส่วนที่น่าตกใจที่สุดของการโจมตี


ประเด็นสำคัญ:

  • Crypto Exchange Bigone ประสบกับการสูญเสีย 27 ล้านดอลลาร์ในการโจมตีห่วงโซ่อุปทานเป้าหมายเมื่อวันที่ 16 กรกฎาคม
  • แฮ็กเกอร์ข้ามคีย์ส่วนตัวโดยการประนีประนอมสภาพแวดล้อมการผลิตปรับเปลี่ยนเซิร์ฟเวอร์ควบคุมความเสี่ยง
  • Bigone ได้ให้คำมั่นสัญญาการชดเชยเต็มรูปแบบและสำรองฉุกเฉินเปิดใช้งานเพื่อคืนค่าสินทรัพย์ที่ได้รับผลกระทบ

ในการหาประโยชน์ที่ซับซ้อนที่สุดครั้งหนึ่งในปี 2568 การแลกเปลี่ยน crypto ในสิงคโปร์ BigOne มี ยืนยันว่าถูกแฮ็กด้วยการโจมตีของสินทรัพย์ดิจิทัลมูลค่ากว่า 27 ล้านเหรียญสหรัฐ การละเมิดที่ค้นพบในชั่วโมงแรกของวันที่ 16 กรกฎาคมใช้ประโยชน์จากช่องโหว่ที่ลึกล้ำภายในโครงสร้างพื้นฐานของการแลกเปลี่ยนโดยไม่ลดทอนกุญแจส่วนตัว ผลกระทบที่เกิดขึ้นทำให้เกิดความเสี่ยงที่สำคัญในการจัดการความปลอดภัยของแบ็คเอนด์

27m-vanishes-in-bigone-hack-hack-but-thats-not-the-part-part-part-part-part-part-at27m-vanishes-in-bigone-hack-hack-but-thats-not-the-part-part-part-part-part-part-at

ภายในการละเมิด: แฮ็คคลี่คลายอย่างไร

บริษัท รักษาความปลอดภัย Blockchain Slowmist ซึ่งกำลังตรวจสอบเหตุการณ์ที่เกิดขึ้นควบคู่ไปกับ BigOne จัดประเภทการละเมิดเป็นก การโจมตีห่วงโซ่อุปทาน– แทนที่จะได้รับการเข้าถึงผ่านระบบผู้ใช้หรือข้อมูลรับรองที่ถูกขโมยผู้โจมตีแทรกซึม เครือข่ายการผลิตการกำหนดเป้าหมายโดยเฉพาะ เซิร์ฟเวอร์เชื่อมโยงกับตรรกะบัญชีและการควบคุมความเสี่ยง

สิ่งนี้อนุญาตให้ถอนกองทุนโดยไม่ได้รับอนุญาตจากการแลกเปลี่ยน กระเป๋าเงินร้อนซึ่งมีสินทรัพย์ crypto ที่หลากหลาย ผู้โจมตีไม่ต้องการกุญแจส่วนตัวโดยเน้นว่าโครงสร้างพื้นฐานแบ็กเอนด์มักถูกมองข้ามบ่อยครั้งอาจกลายเป็นจุดหนึ่งของความล้มเหลวในแพลตฟอร์มปริมาณสูง

“ ตรรกะการทำงานของระบบควบคุมความเสี่ยงได้รับการแก้ไขทำให้ผู้โจมตีเข้าถึงกองทุนผู้ใช้โดยตรง” SlowMist ที่ได้ถูกกำหนด ในการอัปเดตวันที่ 16 กรกฎาคมเกี่ยวกับ X

27m-vanishes-in-bigone-hack-hack-but-thats-not-the-part-part-part-part-part-part-at27m-vanishes-in-bigone-hack-hack-but-thats-not-the-part-part-part-part-part-part-at

การโจมตีนั้นไม่ถูกตรวจพบจนกระทั่งสินทรัพย์ที่ผิดปกติเกิดการเตือนภัยภายใน เมื่อตั้งค่าสถานะการดำเนินงานที่สำคัญอย่างยิ่งใหญ่และแยกเส้นทางการฝ่าฝืน แพลตฟอร์มรับรองผู้ใช้ว่า คีย์ส่วนตัวไม่ได้สัมผัสและเวกเตอร์การโจมตีได้รับการผนึก

สินทรัพย์ที่ถูกขโมย: การผสม $ 27m ข้ามโซ่

กองทุนที่ถูกขโมยครอบคลุมเครือข่าย blockchain หลายแห่งและรวมถึงโทเค็นที่สำคัญและไม่ชัดเจน Bigone เปิดเผยสิ่งต่อไปนี้ซึ่งเป็นส่วนหนึ่งของการตรวจสอบเบื้องต้น:

โทเค็น จำนวน
BTC 120
ETH 350
USDT (TRC20) 6,974,358
USDT (ERC20) 1,395,000
USDT (BSC) 38,106
USDT (SOL) 134,764
ซิน 20,730
Shiba Inu 9.7 พันล้าน+
CELR 15.7 ล้าน+
SNT
4.3 ล้าน+
uni
25,487
โซล
1,800
ย่น
538,000
สิงห์
16,071
WBTC
1

การผสมผสานที่หลากหลายของโทเค็นใน Ethe1reum, Bitcoin, Tron, Solana และ Binance Smart Chain แนะนำให้ผู้โจมตีมีจุดมุ่งหมายโดยเฉพาะที่โครงสร้างพื้นฐานกระเป๋าเงินร้อนของ Bigone ไม่ใช่โทเค็นเฉพาะ

อีกอย่างคือเหรียญมส์ปริมาณสูงเช่น Shiba Inu และโทเค็นเก็งกำไรเช่น CELR ถูกย้ายในจำนวนมากซึ่งแสดงให้เห็นถึงความพยายามที่จะทำลายการติดตามและการขนถ่ายผ่าน DEXES

อ่านเพิ่มเติม: Cetus Protocol ก้าวไปข้างหน้าด้วยการกู้คืนหลังจากการแฮ็ก

ติดตามกองทุนที่ถูกขโมย: เบาะแสบนห่วงโซ่

ที่อยู่กระเป๋าเงินหลายอันที่เชื่อมโยงกับผู้โจมตีได้รับการตั้งค่าสถานะโดย Slowmist:

  • Ethereum & BSC: 0x9BF7A4DDCA405929DBA1FBB136F764F5892A8A7A
  • Bitcoin: BC1QWXM53ZYA6CUFLXHCXY84T4C4WRMGRWQZD07JXM
  • Tron: TKKGH8BWMEEVYP3QKZDCBK61EWCHXDO17C
  • Solana: HSR1FNV266ZCNVTUDZHFYRHGWX1A4LNEPMPDYMQZPG4R

ตอนนี้เป็นที่อยู่เหล่านี้ที่กำลังตรวจสอบ ในห่วงโซ่ผู้เฝ้าดูได้เห็นการถ่ายโอนโทเค็นผ่านการผสมโปรโตคอลและการแลกเปลี่ยนกับ LAX kycs แฮ็กเกอร์สามารถพยายามฟอก ETH และ USDT ผ่าน Dexs หรือสะพานที่คลุมเครือแม้ว่าพวกเขาจะอยู่ภายใต้การเฝ้าดูและแพลตฟอร์มหลัก ๆ เช่น Binance และ OKX ถูกขึ้นบัญชีดำสำหรับเงินฝากที่น่าสงสัย

แพลตฟอร์มการวิเคราะห์ Blockchain เช่นการแจ้งเตือน Certik และ chainalysis ได้รับการกล่าวขานว่าช่วยในการค้นหาลิงก์เพิ่มเติมและสินทรัพย์แช่แข็งก่อนที่พวกเขาจะถูกฟอกเพื่อเสร็จสิ้น

การตอบสนองของ Bigone: การชดเชยและการกู้คืน

ภายในไม่กี่ชั่วโมงของการยืนยันการละเมิด BigOne ได้เปิดตัวการอัปเดตฉุกเฉินโดยละเอียดเกี่ยวกับแผนงานการกู้คืน:

  1. การชำระเงินคืนผู้ใช้เต็มรูปแบบ: BigOne เปิดใช้งานสำรองความปลอดภัยภายใน (รวมถึง BTC, ETH, USDT, SOL, XIN) เพื่อเรียกคืนยอดคงเหลือที่ได้รับผลกระทบ
  2. การปรับสมดุลสินทรัพย์: สำหรับโทเค็นที่ได้รับผลกระทบอื่น ๆ Bigone กำลังจัดหาสภาพคล่องผ่านการกู้ยืมของบุคคลที่สามเพื่อเติมกระเป๋าเงินร้อนที่หมดลง
  3. การฟื้นฟูระบบค่อยๆ: การซื้อขายและเงินฝากกลับมาทำงานต่อภายในไม่กี่ชั่วโมง การถอนเงินยังคงหยุดพักระหว่างรอการตรวจสอบความปลอดภัยที่เพิ่มขึ้น
  4. การตรวจสอบความปลอดภัย: การตรวจสอบการกำหนดค่าเซิร์ฟเวอร์แบ็กเอนด์ที่ครอบคลุมและตรรกะการปรับใช้กำลังดำเนินการอยู่

“ ผู้ใช้จะไม่รับความสูญเสียใด ๆ จากเหตุการณ์นี้” Bigone เน้นย้ำเสริมว่า พอร์ทัลโปร่งใส จะเปิดตัวเร็ว ๆ นี้เพื่อติดตามความคืบหน้าการชดเชยและการฟื้นฟูกระเป๋าเงิน

27m-vanishes-in-bigone-hack-hack-but-thats-not-the-part-part-part-part-part-part-at27m-vanishes-in-bigone-hack-hack-but-thats-not-the-part-part-part-part-part-part-at

ในขณะที่การตอบสนองอย่างรวดเร็วของการแลกเปลี่ยนได้รับการยกย่อง แต่เหตุการณ์ดังกล่าวทำให้เกิดคำถามที่ใหญ่ขึ้นเกี่ยวกับ ช่องโหว่ซัพพลายเชน ภายในแพลตฟอร์มส่วนกลาง

การโจมตีห่วงโซ่อุปทาน: ชายแดนใหม่ของความเสี่ยง crypto

แตกต่างจากฟิชชิ่งแบบดั้งเดิมหรือการขโมยคีย์ส่วนตัว การโจมตีห่วงโซ่อุปทานใช้ประโยชน์จากสมมติฐานความน่าเชื่อถือของระบบภายในทำให้พวกเขาตรวจจับได้ยากมาก ในกรณีนี้ผู้โจมตีไม่จำเป็นต้องเข้าถึงบัญชีผู้ใช้รหัสผ่านหรือแม้แต่ช่องโหว่ของสัญญาอัจฉริยะ แต่โดยการละเมิดตรรกะการปรับใช้แบ็กเอนด์พวกเขาได้รับ การเข้าถึงโปรแกรมโดยตรง ไปยังโครงสร้างพื้นฐานกระเป๋าเงินที่สำคัญ

เหตุการณ์นี้เน้นว่าทำไมการโจมตีที่เน้นโครงสร้างพื้นฐานจึงถูกมองว่าเป็น เวกเตอร์ภัยคุกคามด้านบน ในพื้นที่ Web3 แม้ในขณะที่การแลกเปลี่ยนใช้จ่ายอย่างมากในการตรวจสอบผู้ใช้ด้านหน้า, ชั้นแบ็กเอนด์และเลเยอร์ DevOps ก็ยังคงปลอดภัยน้อยลง

เหตุการณ์นี้สะท้อนออกมาก่อนหน้านี้เช่น Harmony Bridge Hack และการโจมตีโครงสร้างพื้นฐานการตรวจสอบความถูกต้องของ ANKR ซึ่งทั้งสองอย่างนี้มีเป้าหมายระบบภายในที่เชื่อถือได้

อ่านเพิ่มเติม: CZ Sounds Alarm หลังจาก Ledger Discord Hack ทำให้ผู้ใช้กับดักฟิชชิ่ง

สิ่งต่อไปสำหรับผู้ใช้ BigOne คืออะไร?

ณ วันที่ 16 กรกฎาคม BigOne ได้กลับมาซื้อขายและฝากเงินอีกครั้งด้วยฟังก์ชั่นการถอนที่คาดว่าจะติดตามหลังจากการชุบแข็งความปลอดภัยเพิ่มเติม บัญชีผู้ใช้ที่ได้รับผลกระทบทั้งหมดได้รับการเครดิตตามยอดคงเหลือก่อนแฮ็คและรายงานเหตุการณ์สดมีกำหนดจะเผยแพร่ภายใน 48 ชั่วโมง

ผู้ใช้ควรได้รับการแนะนำให้:

  • ตรวจสอบประกาศ สำหรับการเปิดใช้งานกระเป๋าเงินและสถานะการชดเชย
  • หลีกเลี่ยงการโอนสินทรัพย์ไปยังที่อยู่แฮ็กเกอร์ที่ถูกตั้งค่าสถานะเพื่อป้องกันการขึ้นบัญชีดำ

เปิดใช้งาน 2FA และการถอนเงินขาว สำหรับการทำธุรกรรมในอนาคต

     

คำแนะนำการอ่านบทความนี้ : บางบทความในเว็บไซต์ ใช้ระบบแปลภาษาอัตโนมัติ คำศัพท์เฉพาะบางคำอาจจะทำให้ไม่เข้าใจ สามารถเปลี่ยนภาษาเว็บไซต์เป็นภาษาอังกฤษ หรือปรับเปลี่ยนภาษาในการใช้งานเว็บไซต์ได้ตามที่ถนัด บทความของเรารองรับการใช้งานได้หลากหลายภาษา หากใช้ระบบแปลภาษาที่เว็บไซต์ยังไม่เข้าใจ สามารถศึกษาเพิ่มเติมโดยคลิกลิ้งค์ที่มาของบทความนี้ตามลิ้งค์ที่อยู่ด้านล่างนี้


Source link

spot_imgspot_img
RELATED ARTICLES
- Advertisment -
Technical Summary Widget Powered by Investing.com

ANALYSIS TODAY

Translate »