Plus de 6 millions de dollars drainés des portefeuilles « chauds » de Solana. Le logiciel malveillant « Luca Stealer » était-il impliqué ? Intelligence des données PlatoBlockchain. Recherche verticale. Aï.

Plus de 6 millions de dollars drainés des portefeuilles Solana 'Hot'. Le logiciel malveillant "Luca Stealer" était-il impliqué ?

Les portefeuilles Solana ont été compromis. Les détenteurs de SOL dans des portefeuilles en libre garde, tels que Phantom, Slope, Solflare et TrustWallet ont été invités de toute urgence à révoquer toutes les autorisations sur le portefeuille et à envisager de transférer les jetons vers échanges centralisés (CEX) ou portefeuilles froids (où USB est requis) tels que Ledger y compris les NFT.

Au moment de la rédaction de cet article, les portefeuilles matériels (tels que Ledger) n'étaient pas compromis. Les nœuds ont temporairement cessé d'accepter de nouvelles requêtes dans le but de ralentir l'attaque.

Les utilisateurs dont le portefeuille a été compromis sont invités à répondre à l'enquête suivante pour permettre aux ingénieurs de plusieurs écosystèmes d'enquêter sur l'exploit :

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit suspend les dépôts et les retraits SOL

Bybit a annoncé qu'il suspendait les dépôts et les retraits d'actifs sur la blockchain Solana, y compris SOL :

"En raison de l'exploit généralisé sur @solana, #Bybit a pris des mesures pour suspendre temporairement le dépôt et le retrait d'actifs sur la blockchain Solana, y compris $SOL, afin de protéger nos clients.

"Nous continuerons à surveiller la situation. Merci de votre compréhension et de votre soutien!"

la source: Bybit Twitter officiel

Le pirate a pu signer les transactions avec les clés privées des utilisateurs, ce qui suggère une attaque de la chaîne d'approvisionnement. Les utilisateurs de bureau et mobiles qui ont téléchargé les extensions des portefeuilles ont été compromis.

la source: solanafm

Au moins 8 millions de dollars ont été volés dans plus de 8,000 500 portefeuilles lors de l'attaque en utilisant différentes adresses. Les rapports selon lesquels plus de XNUMX millions de dollars ont été volés sont inexacts.

Il existe un jeton illiquide qui ne compte que 30 détenteurs et qui est fortement surévalué (environ 560 millions de dollars).

Les 4 portefeuilles suivants ont été liés à l'attaque :

Portefeuille UN

Portefeuille B

Portefeuille C

Portefeuille D

Certains des portefeuilles compromis sont restés inactifs pendant plusieurs mois.

Comment les portefeuilles Solana ont-ils été piratés ?

Selon des conclusions préliminaires non officielles, "Luca Stealer" pourrait avoir été à l'origine de l'attaque contre Solana. Un utilisateur sur Twitter du nom de Matt Dagen décrit comment le "Luca Stealer" a pu être impliqué dans le piratage.

Le code source d'un logiciel malveillant voleur d'informations codé en Rust a récemment été publié gratuitement sur des forums de piratage. Le logiciel malveillant vole les informations de carte de crédit stockées, les identifiants de connexion ainsi que les cookies. Il a été suggéré que le malware a été utilisé dans l'attaque.

Le logiciel malveillant cible les modules complémentaires du navigateur de portefeuille des portefeuilles froids et chauds, notamment les jetons Discord, les comptes Steam, etc.

Le voleur cible une gamme de modules complémentaires de navigateur de crypto-monnaie «froids» et de portefeuilles «chauds», de comptes Steam, de jetons Discord, d'Ubisoft Play et plus encore.

aigre : Twitter

De plus, Luca capture des captures d'écran qui sont enregistrées sous forme de fichier png, exécute un "whoami" et envoie les détails au mauvais acteur.

Bien qu'il ne soit généralement pas trouvé dans Luca selon Matt, un clipper est utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions cryptographiques.

Une fonctionnalité notable que l'on trouve généralement dans d'autres voleurs d'informations mais qui n'est pas disponible dans Luca est un clipper utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions de crypto-monnaie.

la source: Twitter

Les données volées sont extraites via les webhooks Discord et les robots télégrammes (selon que le fichier dépasse 50 Mo). Le programme utilise ensuite les webhooks Discord pour envoyer les données au mauvais acteur dans une archive ZIP.

Un résumé est fourni sur le « butin » volé, permettant à l'attaquant d'estimer la valeur des données volées.

Il est important de souligner que ce ne sont pas les conclusions officielles. L'exploit est toujours à l'étude par les ingénieurs.

Les portefeuilles Solana ont été compromis. Les détenteurs de SOL dans des portefeuilles en libre garde, tels que Phantom, Slope, Solflare et TrustWallet ont été invités de toute urgence à révoquer toutes les autorisations sur le portefeuille et à envisager de transférer les jetons vers échanges centralisés (CEX) ou portefeuilles froids (où USB est requis) tels que Ledger y compris les NFT.

Au moment de la rédaction de cet article, les portefeuilles matériels (tels que Ledger) n'étaient pas compromis. Les nœuds ont temporairement cessé d'accepter de nouvelles requêtes dans le but de ralentir l'attaque.

Les utilisateurs dont le portefeuille a été compromis sont invités à répondre à l'enquête suivante pour permettre aux ingénieurs de plusieurs écosystèmes d'enquêter sur l'exploit :

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit suspend les dépôts et les retraits SOL

Bybit a annoncé qu'il suspendait les dépôts et les retraits d'actifs sur la blockchain Solana, y compris SOL :

"En raison de l'exploit généralisé sur @solana, #Bybit a pris des mesures pour suspendre temporairement le dépôt et le retrait d'actifs sur la blockchain Solana, y compris $SOL, afin de protéger nos clients.

"Nous continuerons à surveiller la situation. Merci de votre compréhension et de votre soutien!"

la source: Bybit Twitter officiel

Le pirate a pu signer les transactions avec les clés privées des utilisateurs, ce qui suggère une attaque de la chaîne d'approvisionnement. Les utilisateurs de bureau et mobiles qui ont téléchargé les extensions des portefeuilles ont été compromis.

la source: solanafm

Au moins 8 millions de dollars ont été volés dans plus de 8,000 500 portefeuilles lors de l'attaque en utilisant différentes adresses. Les rapports selon lesquels plus de XNUMX millions de dollars ont été volés sont inexacts.

Il existe un jeton illiquide qui ne compte que 30 détenteurs et qui est fortement surévalué (environ 560 millions de dollars).

Les 4 portefeuilles suivants ont été liés à l'attaque :

Portefeuille UN

Portefeuille B

Portefeuille C

Portefeuille D

Certains des portefeuilles compromis sont restés inactifs pendant plusieurs mois.

Comment les portefeuilles Solana ont-ils été piratés ?

Selon des conclusions préliminaires non officielles, "Luca Stealer" pourrait avoir été à l'origine de l'attaque contre Solana. Un utilisateur sur Twitter du nom de Matt Dagen décrit comment le "Luca Stealer" a pu être impliqué dans le piratage.

Le code source d'un logiciel malveillant voleur d'informations codé en Rust a récemment été publié gratuitement sur des forums de piratage. Le logiciel malveillant vole les informations de carte de crédit stockées, les identifiants de connexion ainsi que les cookies. Il a été suggéré que le malware a été utilisé dans l'attaque.

Le logiciel malveillant cible les modules complémentaires du navigateur de portefeuille des portefeuilles froids et chauds, notamment les jetons Discord, les comptes Steam, etc.

Le voleur cible une gamme de modules complémentaires de navigateur de crypto-monnaie «froids» et de portefeuilles «chauds», de comptes Steam, de jetons Discord, d'Ubisoft Play et plus encore.

aigre : Twitter

De plus, Luca capture des captures d'écran qui sont enregistrées sous forme de fichier png, exécute un "whoami" et envoie les détails au mauvais acteur.

Bien qu'il ne soit généralement pas trouvé dans Luca selon Matt, un clipper est utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions cryptographiques.

Une fonctionnalité notable que l'on trouve généralement dans d'autres voleurs d'informations mais qui n'est pas disponible dans Luca est un clipper utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions de crypto-monnaie.

la source: Twitter

Les données volées sont extraites via les webhooks Discord et les robots télégrammes (selon que le fichier dépasse 50 Mo). Le programme utilise ensuite les webhooks Discord pour envoyer les données au mauvais acteur dans une archive ZIP.

Un résumé est fourni sur le « butin » volé, permettant à l'attaquant d'estimer la valeur des données volées.

Il est important de souligner que ce ne sont pas les conclusions officielles. L'exploit est toujours à l'étude par les ingénieurs.

Horodatage:

Plus de Finances Magnates