تم صرف أكثر من 6 ملايين دولار من محافظ سولانا "الساخنة". هل تم تضمين برنامج ضار "Luca Stealer"؟ ذكاء بيانات PlatoBlockchain. البحث العمودي. عاي.

تم صرف أكثر من 6 ملايين دولار من محافظ سولانا "الساخنة". هل تم تضمين برنامج ضار "Luca Stealer"؟

تم اختراق محافظ Solana. تم نصح حاملي SOL في محافظ العهدة الذاتية ، مثل Phantom و Slope و Solflare و TrustWallet على وجه السرعة بإلغاء جميع أذونات المحفظة والنظر في نقل الرموز المميزة إلى التبادلات المركزية (CEX) أو المحافظ الباردة (حيث يكون USB مطلوبًا) مثل دفتر الحسابات بما في ذلك NFTs.

في وقت كتابة هذا التقرير ، لم يتم اختراق محافظ الأجهزة (مثل Ledger). توقفت العقد مؤقتًا عن قبول الطلبات الجديدة في محاولة لإبطاء الهجوم.

يُنصح المستخدمون الذين تعرضوا للاختراق في محافظهم بإكمال الاستبيان التالي للسماح للمهندسين من أنظمة بيئية متعددة بالتحقيق في الاستغلال:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit تعلق الإيداعات والسحوبات SOL

أعلنت Bybit أنها ستعلق عمليات الإيداع والسحب للأصول على بلوكتشين Solana بما في ذلك SOL:

"نظرًا للاستغلال الواسع النطاق علىsolana ، فقد اتخذ #Bybit خطوات لتعليق إيداع وسحب الأصول مؤقتًا على Solana blockchain ، بما في ذلك $ SOL ، لحماية عملائنا.

سنواصل مراقبة الوضع. شكرا لتفهمك و دعمك!"

مصدر: Bybit تويتر الرسمي

تمكن المتسلل من توقيع المعاملات باستخدام المفاتيح الخاصة للمستخدمين ، مما يشير إلى هجوم على سلسلة التوريد. تعرض كل من مستخدمي سطح المكتب والجوّال الذين قاموا بتنزيل ملحقات المحافظ للاختراق.

مصدر: solanafm

لقد تم سرقة ما لا يقل عن 8 ملايين دولار من أكثر من 8,000 محفظة خلال الهجوم باستخدام عناوين مختلفة. التقارير التي تفيد بأن أكثر من 500 مليون دولار سُرقت غير دقيقة.

هناك رمز غير سائل يحتوي على 30 حاملًا فقط ومبالغ في تقديره (حوالي 560 مليون دولار).

تم ربط المحافظ الأربع التالية بالهجوم:

المحفظة أ

المحفظة ب

المحفظة ج

المحفظة د

كانت بعض المحافظ التي تم اختراقها غير نشطة لعدة أشهر.

كيف تم اختراق محافظ سولانا؟

وفقًا للنتائج الأولية غير الرسمية ، ربما يكون "لوكا ستيلر" وراء الهجوم على سولانا. مستخدم على تويتر باسم مات داجين يوضح كيفية تورط "Luca Stealer" في الاختراق.

تم إصدار الكود المصدري لبرنامج ضار لسرقة المعلومات تم ترميزه في Rust مؤخرًا مجانًا في منتديات القرصنة. يسرق البرنامج الضار معلومات بطاقة الائتمان المخزنة وبيانات اعتماد تسجيل الدخول وكذلك ملفات تعريف الارتباط. قيل أن البرمجيات الخبيثة قد استخدمت في الهجوم.

تستهدف البرامج الضارة الوظائف الإضافية لمتصفح المحفظة لكل من المحافظ الباردة والساخنة بما في ذلك الرموز المميزة Discord وحسابات Steam والمزيد.

يستهدف السارق مجموعة من الوظائف الإضافية للعملات المشفرة "الباردة" ومتصفح المحفظة "الساخنة" وحسابات Steam ورموز Discord و Ubisoft Play والمزيد.

تعكر: تويتر

بالإضافة إلى ذلك ، يلتقط Luca لقطات شاشة محفوظة كملف png ، وينفذ "whoami" ويرسل التفاصيل إلى الممثل السيئ.

على الرغم من أنه لا يتم العثور عليه بشكل عام في Luca وفقًا لمات ، يتم استخدام المقص لتعديل محتويات الحافظة من أجل اختطاف معاملات التشفير.

إحدى الإمكانيات البارزة التي توجد عادةً في متسللي المعلومات الآخرين ولكنها غير متوفرة في Luca هي أداة قص تستخدم لتعديل محتويات الحافظة لاختطاف معاملات العملة المشفرة.

مصدر: تويتر

يتم استخراج البيانات المسروقة عبر خطافات الويب Discord و telegram bots (اعتمادًا على ما إذا كان الملف يتجاوز 50 ميجا بايت). يستخدم البرنامج بعد ذلك برامج Discord webhooks لإرسال البيانات إلى الفاعل السيئ في أرشيف ZIP.

يتم توفير ملخص عن "المسروقات" ، مما يسمح للمهاجم بتقدير قيمة البيانات المسروقة.

من المهم تسليط الضوء على هذه ليست النتائج الرسمية. لا يزال المهندسين قيد التحقيق في الاستغلال.

تم اختراق محافظ Solana. تم نصح حاملي SOL في محافظ العهدة الذاتية ، مثل Phantom و Slope و Solflare و TrustWallet على وجه السرعة بإلغاء جميع أذونات المحفظة والنظر في نقل الرموز المميزة إلى التبادلات المركزية (CEX) أو المحافظ الباردة (حيث يكون USB مطلوبًا) مثل دفتر الحسابات بما في ذلك NFTs.

في وقت كتابة هذا التقرير ، لم يتم اختراق محافظ الأجهزة (مثل Ledger). توقفت العقد مؤقتًا عن قبول الطلبات الجديدة في محاولة لإبطاء الهجوم.

يُنصح المستخدمون الذين تعرضوا للاختراق في محافظهم بإكمال الاستبيان التالي للسماح للمهندسين من أنظمة بيئية متعددة بالتحقيق في الاستغلال:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit تعلق الإيداعات والسحوبات SOL

أعلنت Bybit أنها ستعلق عمليات الإيداع والسحب للأصول على بلوكتشين Solana بما في ذلك SOL:

"نظرًا للاستغلال الواسع النطاق علىsolana ، فقد اتخذ #Bybit خطوات لتعليق إيداع وسحب الأصول مؤقتًا على Solana blockchain ، بما في ذلك $ SOL ، لحماية عملائنا.

سنواصل مراقبة الوضع. شكرا لتفهمك و دعمك!"

مصدر: Bybit تويتر الرسمي

تمكن المتسلل من توقيع المعاملات باستخدام المفاتيح الخاصة للمستخدمين ، مما يشير إلى هجوم على سلسلة التوريد. تعرض كل من مستخدمي سطح المكتب والجوّال الذين قاموا بتنزيل ملحقات المحافظ للاختراق.

مصدر: solanafm

لقد تم سرقة ما لا يقل عن 8 ملايين دولار من أكثر من 8,000 محفظة خلال الهجوم باستخدام عناوين مختلفة. التقارير التي تفيد بأن أكثر من 500 مليون دولار سُرقت غير دقيقة.

هناك رمز غير سائل يحتوي على 30 حاملًا فقط ومبالغ في تقديره (حوالي 560 مليون دولار).

تم ربط المحافظ الأربع التالية بالهجوم:

المحفظة أ

المحفظة ب

المحفظة ج

المحفظة د

كانت بعض المحافظ التي تم اختراقها غير نشطة لعدة أشهر.

كيف تم اختراق محافظ سولانا؟

وفقًا للنتائج الأولية غير الرسمية ، ربما يكون "لوكا ستيلر" وراء الهجوم على سولانا. مستخدم على تويتر باسم مات داجين يوضح كيفية تورط "Luca Stealer" في الاختراق.

تم إصدار الكود المصدري لبرنامج ضار لسرقة المعلومات تم ترميزه في Rust مؤخرًا مجانًا في منتديات القرصنة. يسرق البرنامج الضار معلومات بطاقة الائتمان المخزنة وبيانات اعتماد تسجيل الدخول وكذلك ملفات تعريف الارتباط. قيل أن البرمجيات الخبيثة قد استخدمت في الهجوم.

تستهدف البرامج الضارة الوظائف الإضافية لمتصفح المحفظة لكل من المحافظ الباردة والساخنة بما في ذلك الرموز المميزة Discord وحسابات Steam والمزيد.

يستهدف السارق مجموعة من الوظائف الإضافية للعملات المشفرة "الباردة" ومتصفح المحفظة "الساخنة" وحسابات Steam ورموز Discord و Ubisoft Play والمزيد.

تعكر: تويتر

بالإضافة إلى ذلك ، يلتقط Luca لقطات شاشة محفوظة كملف png ، وينفذ "whoami" ويرسل التفاصيل إلى الممثل السيئ.

على الرغم من أنه لا يتم العثور عليه بشكل عام في Luca وفقًا لمات ، يتم استخدام المقص لتعديل محتويات الحافظة من أجل اختطاف معاملات التشفير.

إحدى الإمكانيات البارزة التي توجد عادةً في متسللي المعلومات الآخرين ولكنها غير متوفرة في Luca هي أداة قص تستخدم لتعديل محتويات الحافظة لاختطاف معاملات العملة المشفرة.

مصدر: تويتر

يتم استخراج البيانات المسروقة عبر خطافات الويب Discord و telegram bots (اعتمادًا على ما إذا كان الملف يتجاوز 50 ميجا بايت). يستخدم البرنامج بعد ذلك برامج Discord webhooks لإرسال البيانات إلى الفاعل السيئ في أرشيف ZIP.

يتم توفير ملخص عن "المسروقات" ، مما يسمح للمهاجم بتقدير قيمة البيانات المسروقة.

من المهم تسليط الضوء على هذه ليست النتائج الرسمية. لا يزال المهندسين قيد التحقيق في الاستغلال.

الطابع الزمني:

اكثر من الأقطاب المالية