Ponad 6 milionów dolarów wyciekło z „gorących” portfeli Solany. Czy w grę wchodziło złośliwe oprogramowanie „Luca Stealer”? Inteligencja danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Z „gorących” portfeli Solana pobrano ponad 6 milionów dolarów. Czy w grę wchodziło złośliwe oprogramowanie „Luca Stealer”?

Portfele Solana zostały naruszone. Posiadaczom SOL w portfelach samoobsługowych, takich jak Phantom, Slope, Solflare i TrustWallet, pilnie doradzono, aby cofnęli wszystkie uprawnienia do portfela i rozważyli przeniesienie tokenów do scentralizowane wymiany (CEX) lub zimne portfele (gdzie wymagane jest USB), takie jak Księga główna w tym NFT.

W chwili pisania tego tekstu portfele sprzętowe (takie jak Ledger) nie były zagrożone. Węzły tymczasowo przestały akceptować nowe żądania, aby spowolnić atak.

Użytkownikom, których portfele zostały naruszone, zaleca się wypełnienie poniższej ankiety, aby umożliwić inżynierom z wielu ekosystemów zbadanie exploita:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit zawiesza wpłaty i wypłaty SOL

Bybit ogłosił, że zawiesza wpłaty i wypłaty aktywów na blockchainie Solana, w tym SOL:

„Ze względu na powszechny exploit na @solana, #Bybit podjął kroki, aby tymczasowo zawiesić wpłaty i wypłaty aktywów na blockchainie Solana, w tym $SOL, aby chronić naszych klientów.

„Będziemy nadal monitorować sytuację. Dziękujemy za zrozumienie i wsparcie!”

źródło: Oficjalny Twitter firmy Bybit

Hakerowi udało się podpisać transakcje kluczami prywatnymi użytkowników, co sugeruje atak na łańcuch dostaw. Naruszeni zostali zarówno użytkownicy komputerów stacjonarnych, jak i mobilnych, którzy pobrali rozszerzenia portfeli.

źródło: solanafm

Podczas ataku przy użyciu różnych adresów z ponad 8 8,000 portfeli skradziono co najmniej 500 milionów dolarów. Doniesienia o kradzieży ponad XNUMX milionów dolarów są nieprawdziwe.

Istnieje niepłynny token, który ma tylko 30 posiadaczy i jest znacznie zawyżony (około 560 milionów dolarów).

Z atakiem powiązano następujące 4 portfele:

Portfel A

Portfel B

Portfel C

Portfel D

Niektóre z zaatakowanych portfeli były nieaktywne przez kilka miesięcy.

W jaki sposób zhakowano portfele Solana?

Według nieoficjalnych wstępnych ustaleń za atakiem na Solanę mógł stać „Luca Stealer”. Użytkownik Twittera o pseudonimie Matta Dagena opisuje, w jaki sposób „Luca Stealer” mógł być zaangażowany w włamanie.

Kod źródłowy złośliwego oprogramowania kradnącego informacje zakodowanego w Rust został niedawno udostępniony bezpłatnie na forach hakerskich. Szkodnik kradnie zapisane dane karty kredytowej, dane logowania, a także pliki cookie. Sugerowano, że w ataku wykorzystano złośliwe oprogramowanie.

Szkodnik atakuje dodatki do przeglądarki portfeli, zarówno zimne, jak i gorące, w tym tokeny Discord, konta Steam i inne.

Celem złodzieja jest szereg dodatków do przeglądarki „zimnych” kryptowalut i „gorących” portfeli, kont Steam, tokenów Discord, Ubisoft Play i nie tylko.

kwaśny: Twitter

Ponadto Luca przechwytuje zrzuty ekranu zapisywane w pliku png, wykonuje polecenie „whoami” i wysyła szczegóły do ​​złego aktora.

Chociaż według Matta nie jest to powszechnie spotykane w Luca, maszynka do strzyżenia służy do modyfikowania zawartości schowka w celu przechwytywania transakcji kryptograficznych.

Godną uwagi funkcją zwykle spotykaną w innych złodziejach informacji, ale nie dostępną w Luca, jest maszynka do strzyżenia używana do modyfikowania zawartości schowka w celu przechwytywania transakcji kryptowalutowych.

źródło: Twitter

Skradzione dane są pobierane za pośrednictwem webhooków Discord i botów telegramowych (w zależności od tego, czy plik przekracza 50 MB). Następnie program używa webhooków Discord do wysyłania danych do złego aktora w archiwum ZIP.

Na temat skradzionych „łupów” wyświetlane jest podsumowanie, umożliwiające atakującemu oszacowanie wartości skradzionych danych.

Należy podkreślić, że nie są to oficjalne ustalenia. Inżynierowie nadal badają exploit.

Portfele Solana zostały naruszone. Posiadaczom SOL w portfelach samoobsługowych, takich jak Phantom, Slope, Solflare i TrustWallet, pilnie doradzono, aby cofnęli wszystkie uprawnienia do portfela i rozważyli przeniesienie tokenów do scentralizowane wymiany (CEX) lub zimne portfele (gdzie wymagane jest USB), takie jak Księga główna w tym NFT.

W chwili pisania tego tekstu portfele sprzętowe (takie jak Ledger) nie były zagrożone. Węzły tymczasowo przestały akceptować nowe żądania, aby spowolnić atak.

Użytkownikom, których portfele zostały naruszone, zaleca się wypełnienie poniższej ankiety, aby umożliwić inżynierom z wielu ekosystemów zbadanie exploita:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit zawiesza wpłaty i wypłaty SOL

Bybit ogłosił, że zawiesza wpłaty i wypłaty aktywów na blockchainie Solana, w tym SOL:

„Ze względu na powszechny exploit na @solana, #Bybit podjął kroki, aby tymczasowo zawiesić wpłaty i wypłaty aktywów na blockchainie Solana, w tym $SOL, aby chronić naszych klientów.

„Będziemy nadal monitorować sytuację. Dziękujemy za zrozumienie i wsparcie!”

źródło: Oficjalny Twitter firmy Bybit

Hakerowi udało się podpisać transakcje kluczami prywatnymi użytkowników, co sugeruje atak na łańcuch dostaw. Naruszeni zostali zarówno użytkownicy komputerów stacjonarnych, jak i mobilnych, którzy pobrali rozszerzenia portfeli.

źródło: solanafm

Podczas ataku przy użyciu różnych adresów z ponad 8 8,000 portfeli skradziono co najmniej 500 milionów dolarów. Doniesienia o kradzieży ponad XNUMX milionów dolarów są nieprawdziwe.

Istnieje niepłynny token, który ma tylko 30 posiadaczy i jest znacznie zawyżony (około 560 milionów dolarów).

Z atakiem powiązano następujące 4 portfele:

Portfel A

Portfel B

Portfel C

Portfel D

Niektóre z zaatakowanych portfeli były nieaktywne przez kilka miesięcy.

W jaki sposób zhakowano portfele Solana?

Według nieoficjalnych wstępnych ustaleń za atakiem na Solanę mógł stać „Luca Stealer”. Użytkownik Twittera o pseudonimie Matta Dagena opisuje, w jaki sposób „Luca Stealer” mógł być zaangażowany w włamanie.

Kod źródłowy złośliwego oprogramowania kradnącego informacje zakodowanego w Rust został niedawno udostępniony bezpłatnie na forach hakerskich. Szkodnik kradnie zapisane dane karty kredytowej, dane logowania, a także pliki cookie. Sugerowano, że w ataku wykorzystano złośliwe oprogramowanie.

Szkodnik atakuje dodatki do przeglądarki portfeli, zarówno zimne, jak i gorące, w tym tokeny Discord, konta Steam i inne.

Celem złodzieja jest szereg dodatków do przeglądarki „zimnych” kryptowalut i „gorących” portfeli, kont Steam, tokenów Discord, Ubisoft Play i nie tylko.

kwaśny: Twitter

Ponadto Luca przechwytuje zrzuty ekranu zapisywane w pliku png, wykonuje polecenie „whoami” i wysyła szczegóły do ​​złego aktora.

Chociaż według Matta nie jest to powszechnie spotykane w Luca, maszynka do strzyżenia służy do modyfikowania zawartości schowka w celu przechwytywania transakcji kryptograficznych.

Godną uwagi funkcją zwykle spotykaną w innych złodziejach informacji, ale nie dostępną w Luca, jest maszynka do strzyżenia używana do modyfikowania zawartości schowka w celu przechwytywania transakcji kryptowalutowych.

źródło: Twitter

Skradzione dane są pobierane za pośrednictwem webhooków Discord i botów telegramowych (w zależności od tego, czy plik przekracza 50 MB). Następnie program używa webhooków Discord do wysyłania danych do złego aktora w archiwum ZIP.

Na temat skradzionych „łupów” wyświetlane jest podsumowanie, umożliwiające atakującemu oszacowanie wartości skradzionych danych.

Należy podkreślić, że nie są to oficjalne ustalenia. Inżynierowie nadal badają exploit.

Znak czasu:

Więcej z Finanse Magnates