Más de $ 6 millones drenados de las billeteras 'calientes' de Solana. ¿Estaba involucrado el malware 'Luca Stealer'? Inteligencia de datos PlatoBlockchain. Búsqueda vertical. Ai.

Más de $ 6 millones drenados de las billeteras 'calientes' de Solana. ¿Estaba involucrado el malware 'Luca Stealer'?

Las billeteras de Solana se han visto comprometidas. Se recomendó urgentemente a los titulares de SOL en billeteras de autocustodia, como Phantom, Slope, Solflare y TrustWallet, que revocaran todos los permisos para la billetera y consideraran transferir los tokens a intercambios centralizados (CEX) o billeteras frías (donde se requiere USB) como Libro mayor incluidas las NFT.

Al momento de escribir este artículo, las billeteras de hardware (como Ledger) no estaban comprometidas. Los nodos dejaron de aceptar temporalmente nuevas solicitudes en un esfuerzo por ralentizar el ataque.

Se recomienda a los usuarios cuyas billeteras se vieron comprometidas que completen la siguiente encuesta para permitir que los ingenieros de múltiples ecosistemas investiguen el exploit:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit suspende los depósitos y retiros de SOL

Bybit anunció que suspenderá los depósitos y retiros de activos en la cadena de bloques de Solana, incluido SOL:

“Debido al exploit generalizado en @solana, #Bybit ha tomado medidas para suspender temporalmente el depósito y retiro de activos en la cadena de bloques de Solana, incluido $SOL, para proteger a nuestros clientes.

“Seguiremos monitoreando la situación. ¡Gracias por su comprensión y apoyo!"

fuente: Twitter oficial de Bybit

El pirata informático pudo firmar las transacciones con las claves privadas de los usuarios, lo que sugiere un ataque a la cadena de suministro. Tanto los usuarios de escritorio como los de dispositivos móviles que descargaron las extensiones de las billeteras se vieron comprometidos.

fuente: solanafm

Ha sido que al menos $ 8 millones fueron robados de más de 8,000 billeteras durante el ataque usando diferentes direcciones. Los informes de que se robaron más de $ 500 millones son inexactos.

Hay un token sin liquidez que solo tiene 30 titulares y está muy sobrevaluado (alrededor de $ 560 millones).

Las siguientes 4 billeteras han sido vinculadas al ataque:

Cartera A

Cartera B

Cartera C

Cartera D

Algunas de las billeteras que se han visto comprometidas estuvieron inactivas durante varios meses.

¿Cómo fueron hackeadas las billeteras de Solana?

Según hallazgos preliminares no oficiales, 'Luca Stealer' podría haber estado detrás del ataque a Solana. Un usuario en Twitter con el nombre de matt dagen describe cómo el 'Luca Stealer' pudo haber estado involucrado en el hackeo.

El código fuente de un malware de robo de información codificado en Rust se publicó recientemente de forma gratuita en foros de piratería. El malware roba la información almacenada de la tarjeta de crédito, las credenciales de inicio de sesión y las cookies. Se ha sugerido que el malware se utilizó en el ataque.

El malware se dirige a los complementos del navegador de billetera de billeteras frías y calientes, incluidos los tokens de Discord, las cuentas de Steam y más.

El ladrón apunta a una variedad de complementos de navegador de billetera 'fría' y de criptomonedas 'calientes', cuentas de Steam, tokens de Discord, Ubisoft Play y más.

agrio: Twitter

Además, Luca captura capturas de pantalla que se guardan como un archivo png, ejecuta un 'whoami' y envía los detalles al mal actor.

Aunque generalmente no se encuentra en Luca según Matt, se usa un clipper para modificar el contenido del portapapeles para secuestrar transacciones criptográficas.

Una capacidad notable que normalmente se encuentra en otros ladrones de información, pero que no está disponible en Luca, es un clipper que se usa para modificar el contenido del portapapeles para secuestrar transacciones de criptomonedas.

fuente: Twitter

Los datos robados se extraen a través de webhooks de Discord y bots de Telegram (dependiendo de si el archivo supera los 50 MB). Luego, el programa usa los webhooks de Discord para enviar los datos al malhechor en un archivo ZIP.

Se proporciona un resumen del "botín" robado, lo que permite al atacante estimar el valor de los datos robados.

Es importante resaltar que estos no son los hallazgos oficiales. El exploit aún está siendo investigado por ingenieros.

Las billeteras de Solana se han visto comprometidas. Se recomendó urgentemente a los titulares de SOL en billeteras de autocustodia, como Phantom, Slope, Solflare y TrustWallet, que revocaran todos los permisos para la billetera y consideraran transferir los tokens a intercambios centralizados (CEX) o billeteras frías (donde se requiere USB) como Libro mayor incluidas las NFT.

Al momento de escribir este artículo, las billeteras de hardware (como Ledger) no estaban comprometidas. Los nodos dejaron de aceptar temporalmente nuevas solicitudes en un esfuerzo por ralentizar el ataque.

Se recomienda a los usuarios cuyas billeteras se vieron comprometidas que completen la siguiente encuesta para permitir que los ingenieros de múltiples ecosistemas investiguen el exploit:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit suspende los depósitos y retiros de SOL

Bybit anunció que suspenderá los depósitos y retiros de activos en la cadena de bloques de Solana, incluido SOL:

“Debido al exploit generalizado en @solana, #Bybit ha tomado medidas para suspender temporalmente el depósito y retiro de activos en la cadena de bloques de Solana, incluido $SOL, para proteger a nuestros clientes.

“Seguiremos monitoreando la situación. ¡Gracias por su comprensión y apoyo!"

fuente: Twitter oficial de Bybit

El pirata informático pudo firmar las transacciones con las claves privadas de los usuarios, lo que sugiere un ataque a la cadena de suministro. Tanto los usuarios de escritorio como los de dispositivos móviles que descargaron las extensiones de las billeteras se vieron comprometidos.

fuente: solanafm

Ha sido que al menos $ 8 millones fueron robados de más de 8,000 billeteras durante el ataque usando diferentes direcciones. Los informes de que se robaron más de $ 500 millones son inexactos.

Hay un token sin liquidez que solo tiene 30 titulares y está muy sobrevaluado (alrededor de $ 560 millones).

Las siguientes 4 billeteras han sido vinculadas al ataque:

Cartera A

Cartera B

Cartera C

Cartera D

Algunas de las billeteras que se han visto comprometidas estuvieron inactivas durante varios meses.

¿Cómo fueron hackeadas las billeteras de Solana?

Según hallazgos preliminares no oficiales, 'Luca Stealer' podría haber estado detrás del ataque a Solana. Un usuario en Twitter con el nombre de matt dagen describe cómo el 'Luca Stealer' pudo haber estado involucrado en el hackeo.

El código fuente de un malware de robo de información codificado en Rust se publicó recientemente de forma gratuita en foros de piratería. El malware roba la información almacenada de la tarjeta de crédito, las credenciales de inicio de sesión y las cookies. Se ha sugerido que el malware se utilizó en el ataque.

El malware se dirige a los complementos del navegador de billetera de billeteras frías y calientes, incluidos los tokens de Discord, las cuentas de Steam y más.

El ladrón apunta a una variedad de complementos de navegador de billetera 'fría' y de criptomonedas 'calientes', cuentas de Steam, tokens de Discord, Ubisoft Play y más.

agrio: Twitter

Además, Luca captura capturas de pantalla que se guardan como un archivo png, ejecuta un 'whoami' y envía los detalles al mal actor.

Aunque generalmente no se encuentra en Luca según Matt, se usa un clipper para modificar el contenido del portapapeles para secuestrar transacciones criptográficas.

Una capacidad notable que normalmente se encuentra en otros ladrones de información, pero que no está disponible en Luca, es un clipper que se usa para modificar el contenido del portapapeles para secuestrar transacciones de criptomonedas.

fuente: Twitter

Los datos robados se extraen a través de webhooks de Discord y bots de Telegram (dependiendo de si el archivo supera los 50 MB). Luego, el programa usa los webhooks de Discord para enviar los datos al malhechor en un archivo ZIP.

Se proporciona un resumen del "botín" robado, lo que permite al atacante estimar el valor de los datos robados.

Es importante resaltar que estos no son los hallazgos oficiales. El exploit aún está siendo investigado por ingenieros.

Sello de tiempo:

Mas de Magnates Finanzas