Las billeteras de Solana se han visto comprometidas. Se recomendó urgentemente a los titulares de SOL en billeteras de autocustodia, como Phantom, Slope, Solflare y TrustWallet, que revocaran todos los permisos para la billetera y consideraran transferir los tokens a intercambios centralizados (CEX) o billeteras frías (donde se requiere USB) como Libro mayor incluidas las NFT.
Al momento de escribir este artículo, las billeteras de hardware (como Ledger) no estaban comprometidas. Los nodos dejaron de aceptar temporalmente nuevas solicitudes en un esfuerzo por ralentizar el ataque.
Se recomienda a los usuarios cuyas billeteras se vieron comprometidas que completen la siguiente encuesta para permitir que los ingenieros de múltiples ecosistemas investiguen el exploit:
https://solanafoundation.typeform.com/to/Rxm8STIT
Bybit suspende los depósitos y retiros de SOL
Bybit anunció que suspenderá los depósitos y retiros de activos en la cadena de bloques de Solana, incluido SOL:
“Debido al exploit generalizado en @solana, #Bybit ha tomado medidas para suspender temporalmente el depósito y retiro de activos en la cadena de bloques de Solana, incluido $SOL, para proteger a nuestros clientes.
“Seguiremos monitoreando la situación. ¡Gracias por su comprensión y apoyo!"
fuente: Twitter oficial de Bybit
El pirata informático pudo firmar las transacciones con las claves privadas de los usuarios, lo que sugiere un ataque a la cadena de suministro. Tanto los usuarios de escritorio como los de dispositivos móviles que descargaron las extensiones de las billeteras se vieron comprometidos.
fuente: solanafm
Ha sido que al menos $ 8 millones fueron robados de más de 8,000 billeteras durante el ataque usando diferentes direcciones. Los informes de que se robaron más de $ 500 millones son inexactos.
Hay un token sin liquidez que solo tiene 30 titulares y está muy sobrevaluado (alrededor de $ 560 millones).
Las siguientes 4 billeteras han sido vinculadas al ataque:
Algunas de las billeteras que se han visto comprometidas estuvieron inactivas durante varios meses.
¿Cómo fueron hackeadas las billeteras de Solana?
Según hallazgos preliminares no oficiales, 'Luca Stealer' podría haber estado detrás del ataque a Solana. Un usuario en Twitter con el nombre de matt dagen describe cómo el 'Luca Stealer' pudo haber estado involucrado en el hackeo.
El código fuente de un malware de robo de información codificado en Rust se publicó recientemente de forma gratuita en foros de piratería. El malware roba la información almacenada de la tarjeta de crédito, las credenciales de inicio de sesión y las cookies. Se ha sugerido que el malware se utilizó en el ataque.
El malware se dirige a los complementos del navegador de billetera de billeteras frías y calientes, incluidos los tokens de Discord, las cuentas de Steam y más.
El ladrón apunta a una variedad de complementos de navegador de billetera 'fría' y de criptomonedas 'calientes', cuentas de Steam, tokens de Discord, Ubisoft Play y más.
agrio: Twitter
Además, Luca captura capturas de pantalla que se guardan como un archivo png, ejecuta un 'whoami' y envía los detalles al mal actor.
Aunque generalmente no se encuentra en Luca según Matt, se usa un clipper para modificar el contenido del portapapeles para secuestrar transacciones criptográficas.
Una capacidad notable que normalmente se encuentra en otros ladrones de información, pero que no está disponible en Luca, es un clipper que se usa para modificar el contenido del portapapeles para secuestrar transacciones de criptomonedas.
fuente: Twitter
Los datos robados se extraen a través de webhooks de Discord y bots de Telegram (dependiendo de si el archivo supera los 50 MB). Luego, el programa usa los webhooks de Discord para enviar los datos al malhechor en un archivo ZIP.
Se proporciona un resumen del "botín" robado, lo que permite al atacante estimar el valor de los datos robados.
Es importante resaltar que estos no son los hallazgos oficiales. El exploit aún está siendo investigado por ingenieros.
Las billeteras de Solana se han visto comprometidas. Se recomendó urgentemente a los titulares de SOL en billeteras de autocustodia, como Phantom, Slope, Solflare y TrustWallet, que revocaran todos los permisos para la billetera y consideraran transferir los tokens a intercambios centralizados (CEX) o billeteras frías (donde se requiere USB) como Libro mayor incluidas las NFT.
Al momento de escribir este artículo, las billeteras de hardware (como Ledger) no estaban comprometidas. Los nodos dejaron de aceptar temporalmente nuevas solicitudes en un esfuerzo por ralentizar el ataque.
Se recomienda a los usuarios cuyas billeteras se vieron comprometidas que completen la siguiente encuesta para permitir que los ingenieros de múltiples ecosistemas investiguen el exploit:
https://solanafoundation.typeform.com/to/Rxm8STIT
Bybit suspende los depósitos y retiros de SOL
Bybit anunció que suspenderá los depósitos y retiros de activos en la cadena de bloques de Solana, incluido SOL:
“Debido al exploit generalizado en @solana, #Bybit ha tomado medidas para suspender temporalmente el depósito y retiro de activos en la cadena de bloques de Solana, incluido $SOL, para proteger a nuestros clientes.
“Seguiremos monitoreando la situación. ¡Gracias por su comprensión y apoyo!"
fuente: Twitter oficial de Bybit
El pirata informático pudo firmar las transacciones con las claves privadas de los usuarios, lo que sugiere un ataque a la cadena de suministro. Tanto los usuarios de escritorio como los de dispositivos móviles que descargaron las extensiones de las billeteras se vieron comprometidos.
fuente: solanafm
Ha sido que al menos $ 8 millones fueron robados de más de 8,000 billeteras durante el ataque usando diferentes direcciones. Los informes de que se robaron más de $ 500 millones son inexactos.
Hay un token sin liquidez que solo tiene 30 titulares y está muy sobrevaluado (alrededor de $ 560 millones).
Las siguientes 4 billeteras han sido vinculadas al ataque:
Algunas de las billeteras que se han visto comprometidas estuvieron inactivas durante varios meses.
¿Cómo fueron hackeadas las billeteras de Solana?
Según hallazgos preliminares no oficiales, 'Luca Stealer' podría haber estado detrás del ataque a Solana. Un usuario en Twitter con el nombre de matt dagen describe cómo el 'Luca Stealer' pudo haber estado involucrado en el hackeo.
El código fuente de un malware de robo de información codificado en Rust se publicó recientemente de forma gratuita en foros de piratería. El malware roba la información almacenada de la tarjeta de crédito, las credenciales de inicio de sesión y las cookies. Se ha sugerido que el malware se utilizó en el ataque.
El malware se dirige a los complementos del navegador de billetera de billeteras frías y calientes, incluidos los tokens de Discord, las cuentas de Steam y más.
El ladrón apunta a una variedad de complementos de navegador de billetera 'fría' y de criptomonedas 'calientes', cuentas de Steam, tokens de Discord, Ubisoft Play y más.
agrio: Twitter
Además, Luca captura capturas de pantalla que se guardan como un archivo png, ejecuta un 'whoami' y envía los detalles al mal actor.
Aunque generalmente no se encuentra en Luca según Matt, se usa un clipper para modificar el contenido del portapapeles para secuestrar transacciones criptográficas.
Una capacidad notable que normalmente se encuentra en otros ladrones de información, pero que no está disponible en Luca, es un clipper que se usa para modificar el contenido del portapapeles para secuestrar transacciones de criptomonedas.
fuente: Twitter
Los datos robados se extraen a través de webhooks de Discord y bots de Telegram (dependiendo de si el archivo supera los 50 MB). Luego, el programa usa los webhooks de Discord para enviar los datos al malhechor en un archivo ZIP.
Se proporciona un resumen del "botín" robado, lo que permite al atacante estimar el valor de los datos robados.
Es importante resaltar que estos no son los hallazgos oficiales. El exploit aún está siendo investigado por ingenieros.
- Bitcoin
- blockchain
- cumplimiento de blockchain
- conferencia de la cadena de bloque
- coinbase
- Coingenius
- Consenso
- conferencia criptográfica
- minería criptográfica
- criptomoneda
- Descentralizado
- DeFi
- Acciones digitales
- Etereum
- Magnates Finanzas
- máquina de aprendizaje
- noticias
- token no fungible
- Platón
- platón ai
- Inteligencia de datos de Platón
- platoblockchain
- PlatónDatos
- juego de platos
- Polígono
- prueba de participación
- W3
- zephyrnet