ประเด็นสำคัญ:
- Crypto Exchange Bigone ประสบกับการสูญเสีย 27 ล้านดอลลาร์ในการโจมตีห่วงโซ่อุปทานเป้าหมายเมื่อวันที่ 16 กรกฎาคม
- แฮ็กเกอร์ข้ามคีย์ส่วนตัวโดยการประนีประนอมสภาพแวดล้อมการผลิตปรับเปลี่ยนเซิร์ฟเวอร์ควบคุมความเสี่ยง
- Bigone ได้ให้คำมั่นสัญญาการชดเชยเต็มรูปแบบและสำรองฉุกเฉินเปิดใช้งานเพื่อคืนค่าสินทรัพย์ที่ได้รับผลกระทบ
ในการหาประโยชน์ที่ซับซ้อนที่สุดครั้งหนึ่งในปี 2568 การแลกเปลี่ยน crypto ในสิงคโปร์ BigOne มี ยืนยันว่าถูกแฮ็กด้วยการโจมตีของสินทรัพย์ดิจิทัลมูลค่ากว่า 27 ล้านเหรียญสหรัฐ การละเมิดที่ค้นพบในชั่วโมงแรกของวันที่ 16 กรกฎาคมใช้ประโยชน์จากช่องโหว่ที่ลึกล้ำภายในโครงสร้างพื้นฐานของการแลกเปลี่ยนโดยไม่ลดทอนกุญแจส่วนตัว ผลกระทบที่เกิดขึ้นทำให้เกิดความเสี่ยงที่สำคัญในการจัดการความปลอดภัยของแบ็คเอนด์
ภายในการละเมิด: แฮ็คคลี่คลายอย่างไร
บริษัท รักษาความปลอดภัย Blockchain Slowmist ซึ่งกำลังตรวจสอบเหตุการณ์ที่เกิดขึ้นควบคู่ไปกับ BigOne จัดประเภทการละเมิดเป็นก การโจมตีห่วงโซ่อุปทาน– แทนที่จะได้รับการเข้าถึงผ่านระบบผู้ใช้หรือข้อมูลรับรองที่ถูกขโมยผู้โจมตีแทรกซึม เครือข่ายการผลิตการกำหนดเป้าหมายโดยเฉพาะ เซิร์ฟเวอร์เชื่อมโยงกับตรรกะบัญชีและการควบคุมความเสี่ยง–
สิ่งนี้อนุญาตให้ถอนกองทุนโดยไม่ได้รับอนุญาตจากการแลกเปลี่ยน กระเป๋าเงินร้อนซึ่งมีสินทรัพย์ crypto ที่หลากหลาย ผู้โจมตีไม่ต้องการกุญแจส่วนตัวโดยเน้นว่าโครงสร้างพื้นฐานแบ็กเอนด์มักถูกมองข้ามบ่อยครั้งอาจกลายเป็นจุดหนึ่งของความล้มเหลวในแพลตฟอร์มปริมาณสูง
“ ตรรกะการทำงานของระบบควบคุมความเสี่ยงได้รับการแก้ไขทำให้ผู้โจมตีเข้าถึงกองทุนผู้ใช้โดยตรง” SlowMist ที่ได้ถูกกำหนด ในการอัปเดตวันที่ 16 กรกฎาคมเกี่ยวกับ X
การโจมตีนั้นไม่ถูกตรวจพบจนกระทั่งสินทรัพย์ที่ผิดปกติเกิดการเตือนภัยภายใน เมื่อตั้งค่าสถานะการดำเนินงานที่สำคัญอย่างยิ่งใหญ่และแยกเส้นทางการฝ่าฝืน แพลตฟอร์มรับรองผู้ใช้ว่า คีย์ส่วนตัวไม่ได้สัมผัสและเวกเตอร์การโจมตีได้รับการผนึก


สินทรัพย์ที่ถูกขโมย: การผสม $ 27m ข้ามโซ่
กองทุนที่ถูกขโมยครอบคลุมเครือข่าย blockchain หลายแห่งและรวมถึงโทเค็นที่สำคัญและไม่ชัดเจน Bigone เปิดเผยสิ่งต่อไปนี้ซึ่งเป็นส่วนหนึ่งของการตรวจสอบเบื้องต้น:
โทเค็น | จำนวน |
BTC | 120 |
ETH | 350 |
USDT (TRC20) | 6,974,358 |
USDT (ERC20) | 1,395,000 |
USDT (BSC) | 38,106 |
USDT (SOL) | 134,764 |
ซิน | 20,730 |
Shiba Inu | 9.7 พันล้าน+ |
CELR | 15.7 ล้าน+ |
SNT |
4.3 ล้าน+ |
uni |
25,487 |
โซล |
1,800 |
ย่น |
538,000 |
สิงห์ |
16,071 |
WBTC |
1 |
การผสมผสานที่หลากหลายของโทเค็นใน Ethe1reum, Bitcoin, Tron, Solana และ Binance Smart Chain แนะนำให้ผู้โจมตีมีจุดมุ่งหมายโดยเฉพาะที่โครงสร้างพื้นฐานกระเป๋าเงินร้อนของ Bigone ไม่ใช่โทเค็นเฉพาะ
อีกอย่างคือเหรียญมส์ปริมาณสูงเช่น Shiba Inu และโทเค็นเก็งกำไรเช่น CELR ถูกย้ายในจำนวนมากซึ่งแสดงให้เห็นถึงความพยายามที่จะทำลายการติดตามและการขนถ่ายผ่าน DEXES
อ่านเพิ่มเติม: Cetus Protocol ก้าวไปข้างหน้าด้วยการกู้คืนหลังจากการแฮ็ก
ติดตามกองทุนที่ถูกขโมย: เบาะแสบนห่วงโซ่
ที่อยู่กระเป๋าเงินหลายอันที่เชื่อมโยงกับผู้โจมตีได้รับการตั้งค่าสถานะโดย Slowmist:
- Ethereum & BSC: 0x9BF7A4DDCA405929DBA1FBB136F764F5892A8A7A
- Bitcoin: BC1QWXM53ZYA6CUFLXHCXY84T4C4WRMGRWQZD07JXM
- Tron: TKKGH8BWMEEVYP3QKZDCBK61EWCHXDO17C
- Solana: HSR1FNV266ZCNVTUDZHFYRHGWX1A4LNEPMPDYMQZPG4R
ตอนนี้เป็นที่อยู่เหล่านี้ที่กำลังตรวจสอบ ในห่วงโซ่ผู้เฝ้าดูได้เห็นการถ่ายโอนโทเค็นผ่านการผสมโปรโตคอลและการแลกเปลี่ยนกับ LAX kycs แฮ็กเกอร์สามารถพยายามฟอก ETH และ USDT ผ่าน Dexs หรือสะพานที่คลุมเครือแม้ว่าพวกเขาจะอยู่ภายใต้การเฝ้าดูและแพลตฟอร์มหลัก ๆ เช่น Binance และ OKX ถูกขึ้นบัญชีดำสำหรับเงินฝากที่น่าสงสัย
แพลตฟอร์มการวิเคราะห์ Blockchain เช่นการแจ้งเตือน Certik และ chainalysis ได้รับการกล่าวขานว่าช่วยในการค้นหาลิงก์เพิ่มเติมและสินทรัพย์แช่แข็งก่อนที่พวกเขาจะถูกฟอกเพื่อเสร็จสิ้น
การตอบสนองของ Bigone: การชดเชยและการกู้คืน
ภายในไม่กี่ชั่วโมงของการยืนยันการละเมิด BigOne ได้เปิดตัวการอัปเดตฉุกเฉินโดยละเอียดเกี่ยวกับแผนงานการกู้คืน:
- การชำระเงินคืนผู้ใช้เต็มรูปแบบ: BigOne เปิดใช้งานสำรองความปลอดภัยภายใน (รวมถึง BTC, ETH, USDT, SOL, XIN) เพื่อเรียกคืนยอดคงเหลือที่ได้รับผลกระทบ
- การปรับสมดุลสินทรัพย์: สำหรับโทเค็นที่ได้รับผลกระทบอื่น ๆ Bigone กำลังจัดหาสภาพคล่องผ่านการกู้ยืมของบุคคลที่สามเพื่อเติมกระเป๋าเงินร้อนที่หมดลง
- การฟื้นฟูระบบค่อยๆ: การซื้อขายและเงินฝากกลับมาทำงานต่อภายในไม่กี่ชั่วโมง การถอนเงินยังคงหยุดพักระหว่างรอการตรวจสอบความปลอดภัยที่เพิ่มขึ้น
- การตรวจสอบความปลอดภัย: การตรวจสอบการกำหนดค่าเซิร์ฟเวอร์แบ็กเอนด์ที่ครอบคลุมและตรรกะการปรับใช้กำลังดำเนินการอยู่
“ ผู้ใช้จะไม่รับความสูญเสียใด ๆ จากเหตุการณ์นี้” Bigone เน้นย้ำเสริมว่า พอร์ทัลโปร่งใส จะเปิดตัวเร็ว ๆ นี้เพื่อติดตามความคืบหน้าการชดเชยและการฟื้นฟูกระเป๋าเงิน
ในขณะที่การตอบสนองอย่างรวดเร็วของการแลกเปลี่ยนได้รับการยกย่อง แต่เหตุการณ์ดังกล่าวทำให้เกิดคำถามที่ใหญ่ขึ้นเกี่ยวกับ ช่องโหว่ซัพพลายเชน ภายในแพลตฟอร์มส่วนกลาง
การโจมตีห่วงโซ่อุปทาน: ชายแดนใหม่ของความเสี่ยง crypto
แตกต่างจากฟิชชิ่งแบบดั้งเดิมหรือการขโมยคีย์ส่วนตัว การโจมตีห่วงโซ่อุปทานใช้ประโยชน์จากสมมติฐานความน่าเชื่อถือของระบบภายในทำให้พวกเขาตรวจจับได้ยากมาก ในกรณีนี้ผู้โจมตีไม่จำเป็นต้องเข้าถึงบัญชีผู้ใช้รหัสผ่านหรือแม้แต่ช่องโหว่ของสัญญาอัจฉริยะ แต่โดยการละเมิดตรรกะการปรับใช้แบ็กเอนด์พวกเขาได้รับ การเข้าถึงโปรแกรมโดยตรง ไปยังโครงสร้างพื้นฐานกระเป๋าเงินที่สำคัญ
เหตุการณ์นี้เน้นว่าทำไมการโจมตีที่เน้นโครงสร้างพื้นฐานจึงถูกมองว่าเป็น เวกเตอร์ภัยคุกคามด้านบน ในพื้นที่ Web3 แม้ในขณะที่การแลกเปลี่ยนใช้จ่ายอย่างมากในการตรวจสอบผู้ใช้ด้านหน้า, ชั้นแบ็กเอนด์และเลเยอร์ DevOps ก็ยังคงปลอดภัยน้อยลง
เหตุการณ์นี้สะท้อนออกมาก่อนหน้านี้เช่น Harmony Bridge Hack และการโจมตีโครงสร้างพื้นฐานการตรวจสอบความถูกต้องของ ANKR ซึ่งทั้งสองอย่างนี้มีเป้าหมายระบบภายในที่เชื่อถือได้
อ่านเพิ่มเติม: CZ Sounds Alarm หลังจาก Ledger Discord Hack ทำให้ผู้ใช้กับดักฟิชชิ่ง
สิ่งต่อไปสำหรับผู้ใช้ BigOne คืออะไร?
ณ วันที่ 16 กรกฎาคม BigOne ได้กลับมาซื้อขายและฝากเงินอีกครั้งด้วยฟังก์ชั่นการถอนที่คาดว่าจะติดตามหลังจากการชุบแข็งความปลอดภัยเพิ่มเติม บัญชีผู้ใช้ที่ได้รับผลกระทบทั้งหมดได้รับการเครดิตตามยอดคงเหลือก่อนแฮ็คและรายงานเหตุการณ์สดมีกำหนดจะเผยแพร่ภายใน 48 ชั่วโมง
ผู้ใช้ควรได้รับการแนะนำให้:
- ตรวจสอบประกาศ สำหรับการเปิดใช้งานกระเป๋าเงินและสถานะการชดเชย
- หลีกเลี่ยงการโอนสินทรัพย์ไปยังที่อยู่แฮ็กเกอร์ที่ถูกตั้งค่าสถานะเพื่อป้องกันการขึ้นบัญชีดำ
เปิดใช้งาน 2FA และการถอนเงินขาว สำหรับการทำธุรกรรมในอนาคต
คำแนะนำการอ่านบทความนี้ : บางบทความในเว็บไซต์ ใช้ระบบแปลภาษาอัตโนมัติ คำศัพท์เฉพาะบางคำอาจจะทำให้ไม่เข้าใจ สามารถเปลี่ยนภาษาเว็บไซต์เป็นภาษาอังกฤษ หรือปรับเปลี่ยนภาษาในการใช้งานเว็บไซต์ได้ตามที่ถนัด บทความของเรารองรับการใช้งานได้หลากหลายภาษา หากใช้ระบบแปลภาษาที่เว็บไซต์ยังไม่เข้าใจ สามารถศึกษาเพิ่มเติมโดยคลิกลิ้งค์ที่มาของบทความนี้ตามลิ้งค์ที่อยู่ด้านล่างนี้
Source link