Oltre 6 milioni di dollari drenati dai portafogli "caldi" di Solana. Era coinvolto il malware "Luca Stealer"? Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

Oltre $ 6 milioni prosciugati dai portafogli "caldi" di Solana. Era coinvolto il malware "Luca Stealer"?

I portafogli Solana sono stati compromessi. Ai titolari di SOL in portafogli di autocustodia, come Phantom, Slope, Solflare e TrustWallet è stato urgentemente consigliato di revocare tutte le autorizzazioni al portafoglio e di considerare il trasferimento dei token su scambi centralizzati (CEX) o portafogli freddi (dove è richiesto USB) come Ledger compresi gli NFT.

Al momento della stesura di questo articolo, i portafogli hardware (come Ledger) non sono stati compromessi. I nodi hanno temporaneamente smesso di accettare nuove richieste nel tentativo di rallentare l'attacco.

Si consiglia agli utenti i cui portafogli sono stati compromessi di completare il seguente sondaggio per consentire agli ingegneri di più ecosistemi di indagare sull'exploit:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit sospende depositi e prelievi SOL

Bybit ha annunciato che sospenderà depositi e prelievi di asset sulla blockchain di Solana, incluso SOL:

"A causa dell'exploit diffuso su @solana, #Bybit ha adottato misure per sospendere temporaneamente il deposito e il prelievo di asset sulla blockchain di Solana, incluso $SOL, per proteggere i nostri clienti.

“Continueremo a monitorare la situazione. Grazie per la comprensione e il supporto!”

fonte: Twitter ufficiale di Bybit

L’hacker è riuscito a firmare le transazioni con le chiavi private degli utenti, il che fa pensare ad un attacco alla catena di fornitura. Sia gli utenti desktop che quelli mobili che hanno scaricato le estensioni dei portafogli sono stati compromessi.

fonte: solanafm

Durante l'attacco sono stati rubati almeno 8 milioni di dollari da oltre 8,000 portafogli utilizzando indirizzi diversi. Le notizie secondo cui sarebbero stati rubati oltre 500 milioni di dollari non sono accurate.

Esiste un token illiquido che ha solo 30 detentori ed è altamente sopravvalutato (circa 560 milioni di dollari).

I seguenti 4 portafogli sono stati collegati all'attacco:

Portafoglio A

Portafoglio B

Portafoglio C

Portafoglio D

Alcuni dei portafogli compromessi sono rimasti inattivi per diversi mesi.

Come sono stati violati i portafogli Solana?

Secondo risultati preliminari non ufficiali, dietro l’attacco a Solana potrebbe esserci “Luca Stealer”. Un utente su Twitter di nome Matt Dagen delinea come il "Luca Stealer" potrebbe essere stato coinvolto nell'hacking.

Il codice sorgente di un malware che ruba informazioni codificato in Rust è stato recentemente rilasciato gratuitamente sui forum di hacking. Il malware ruba le informazioni memorizzate sulla carta di credito, le credenziali di accesso e i cookie. È stato suggerito che il malware sia stato utilizzato nell'attacco.

Il malware prende di mira i componenti aggiuntivi del browser del portafoglio sia di portafogli freddi che caldi, inclusi token Discord, account Steam e altro ancora.

Il ladro prende di mira una gamma di componenti aggiuntivi del browser per portafogli "freddi" e "caldi", account Steam, token Discord, Ubisoft Play e altro ancora.

acido: Twitter

Inoltre, Luca cattura screenshot che vengono salvati come file png, esegue un "whoami" e invia i dettagli al cattivo attore.

Anche se secondo Matt non si trova generalmente in Luca, un clipper viene utilizzato per modificare il contenuto degli appunti al fine di dirottare le transazioni crittografiche.

Una funzionalità notevole tipicamente presente in altri ladri di informazioni ma non disponibile in Luca è un clipper utilizzato per modificare il contenuto degli appunti per dirottare le transazioni di criptovaluta.

fonte: Twitter

I dati rubati vengono estratti tramite webhook Discord e bot Telegram (a seconda se il file supera i 50 MB). Il programma utilizza quindi i webhook Discord per inviare i dati al malintenzionato in un archivio ZIP.

Viene fornito un riepilogo del “bottino” rubato, consentendo all’aggressore di stimare il valore dei dati rubati.

È importante sottolineare che questi non sono i risultati ufficiali. L'exploit è ancora oggetto di indagine da parte degli ingegneri.

I portafogli Solana sono stati compromessi. Ai titolari di SOL in portafogli di autocustodia, come Phantom, Slope, Solflare e TrustWallet è stato urgentemente consigliato di revocare tutte le autorizzazioni al portafoglio e di considerare il trasferimento dei token su scambi centralizzati (CEX) o portafogli freddi (dove è richiesto USB) come Ledger compresi gli NFT.

Al momento della stesura di questo articolo, i portafogli hardware (come Ledger) non sono stati compromessi. I nodi hanno temporaneamente smesso di accettare nuove richieste nel tentativo di rallentare l'attacco.

Si consiglia agli utenti i cui portafogli sono stati compromessi di completare il seguente sondaggio per consentire agli ingegneri di più ecosistemi di indagare sull'exploit:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit sospende depositi e prelievi SOL

Bybit ha annunciato che sospenderà depositi e prelievi di asset sulla blockchain di Solana, incluso SOL:

"A causa dell'exploit diffuso su @solana, #Bybit ha adottato misure per sospendere temporaneamente il deposito e il prelievo di asset sulla blockchain di Solana, incluso $SOL, per proteggere i nostri clienti.

“Continueremo a monitorare la situazione. Grazie per la comprensione e il supporto!”

fonte: Twitter ufficiale di Bybit

L’hacker è riuscito a firmare le transazioni con le chiavi private degli utenti, il che fa pensare ad un attacco alla catena di fornitura. Sia gli utenti desktop che quelli mobili che hanno scaricato le estensioni dei portafogli sono stati compromessi.

fonte: solanafm

Durante l'attacco sono stati rubati almeno 8 milioni di dollari da oltre 8,000 portafogli utilizzando indirizzi diversi. Le notizie secondo cui sarebbero stati rubati oltre 500 milioni di dollari non sono accurate.

Esiste un token illiquido che ha solo 30 detentori ed è altamente sopravvalutato (circa 560 milioni di dollari).

I seguenti 4 portafogli sono stati collegati all'attacco:

Portafoglio A

Portafoglio B

Portafoglio C

Portafoglio D

Alcuni dei portafogli compromessi sono rimasti inattivi per diversi mesi.

Come sono stati violati i portafogli Solana?

Secondo risultati preliminari non ufficiali, dietro l’attacco a Solana potrebbe esserci “Luca Stealer”. Un utente su Twitter di nome Matt Dagen delinea come il "Luca Stealer" potrebbe essere stato coinvolto nell'hacking.

Il codice sorgente di un malware che ruba informazioni codificato in Rust è stato recentemente rilasciato gratuitamente sui forum di hacking. Il malware ruba le informazioni memorizzate sulla carta di credito, le credenziali di accesso e i cookie. È stato suggerito che il malware sia stato utilizzato nell'attacco.

Il malware prende di mira i componenti aggiuntivi del browser del portafoglio sia di portafogli freddi che caldi, inclusi token Discord, account Steam e altro ancora.

Il ladro prende di mira una gamma di componenti aggiuntivi del browser per portafogli "freddi" e "caldi", account Steam, token Discord, Ubisoft Play e altro ancora.

acido: Twitter

Inoltre, Luca cattura screenshot che vengono salvati come file png, esegue un "whoami" e invia i dettagli al cattivo attore.

Anche se secondo Matt non si trova generalmente in Luca, un clipper viene utilizzato per modificare il contenuto degli appunti al fine di dirottare le transazioni crittografiche.

Una funzionalità notevole tipicamente presente in altri ladri di informazioni ma non disponibile in Luca è un clipper utilizzato per modificare il contenuto degli appunti per dirottare le transazioni di criptovaluta.

fonte: Twitter

I dati rubati vengono estratti tramite webhook Discord e bot Telegram (a seconda se il file supera i 50 MB). Il programma utilizza quindi i webhook Discord per inviare i dati al malintenzionato in un archivio ZIP.

Viene fornito un riepilogo del “bottino” rubato, consentendo all’aggressore di stimare il valore dei dati rubati.

È importante sottolineare che questi non sono i risultati ufficiali. L'exploit è ancora oggetto di indagine da parte degli ingegneri.

Timestamp:

Di più da Magnati Finanza