З «гарячих» гаманців Solana виведено понад 6 мільйонів доларів. Чи було задіяно зловмисне програмне забезпечення «Luca Stealer»? PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Понад 6 мільйонів доларів виведено з «гарячих» гаманців Solana. Чи було задіяно зловмисне програмне забезпечення «Luca Stealer»?

Гаманці Solana були зламані. Власникам SOL у гаманцях із самоохороною, таких як Phantom, Slope, Solflare і TrustWallet, було терміново рекомендовано скасувати всі дозволи на гаманець і розглянути можливість передачі токенів на централізовані біржі (CEX) або холодні гаманці (де потрібен USB), наприклад Гросбух включаючи NFT.

На момент написання статті апаратні гаманці (такі як Ledger) не були скомпрометовані. Вузли тимчасово припинили приймати нові запити, щоб уповільнити атаку.

Користувачам, чиї гаманці були скомпрометовані, радимо пройти таке опитування, щоб дозволити інженерам із кількох екосистем дослідити експлойт:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit призупиняє депозити та зняття SOL

Bybit оголосив, що призупиняє депозити та зняття активів у блокчейні Solana, включаючи SOL:

«Через широко поширений експлойт на @solana #Bybit вжив заходів для тимчасового призупинення депозитів і виведення активів у блокчейні Solana, включаючи $SOL, щоб захистити наших клієнтів.

«Ми продовжимо стежити за ситуацією. Дякуємо за розуміння та підтримку!»

джерело: Офіційний Twitter Bybit

Хакер зміг підписати транзакції за допомогою особистих ключів користувачів, що свідчить про атаку на ланцюжок поставок. Користувачі комп’ютерів і мобільних пристроїв, які завантажили розширення гаманців, були скомпрометовані.

джерело: solanafm

Під час атаки з використанням різних адрес було викрадено щонайменше 8 мільйонів доларів із понад 8,000 гаманців. Повідомлення про те, що було вкрадено понад 500 мільйонів доларів, не відповідають дійсності.

Існує неліквідний токен, який має лише 30 власників і дуже переоцінений (близько 560 мільйонів доларів).

Наступні 4 гаманці були пов’язані з атакою:

Гаманець А

Гаманець Б

Гаманець C

Гаманець Д

Деякі зламані гаманці були неактивними кілька місяців.

Як були зламані гаманці Solana?

Згідно з неофіційними попередніми даними, за нападом на Солану міг стояти «Лука Стілер». Користувач Twitter на ім'я Метт Даген описує, як «Luca Stealer» міг бути залучений до злому.

Вихідний код шкідливого програмного забезпечення для крадіжки інформації, закодованого в Rust, нещодавно безкоштовно оприлюднили на хакерських форумах. Зловмисне програмне забезпечення викрадає збережену інформацію про кредитну картку, облікові дані для входу, а також файли cookie. Є припущення, що в атаці використовувалося шкідливе програмне забезпечення.

Зловмисне програмне забезпечення націлено на надбудови браузера гаманців як холодних, так і гарячих гаманців, включаючи токени Discord, облікові записи Steam тощо.

Зловмисник націлений на низку «холодних» криптовалют і «гарячих» доповнень для браузера гаманців, облікові записи Steam, токени Discord, Ubisoft Play тощо.

кислий: Twitter

Крім того, Лука робить знімки екрана, які зберігаються у форматі png, виконує «whoami» та надсилає деталі поганому актору.

Хоча за словами Метта, його зазвичай немає в Luca, кліпер використовується для зміни вмісту буфера обміну з метою викрадення крипто-транзакцій.

Однією з відомих можливостей, яка зазвичай є в інших викрадачах інформації, але недоступна в Luca, є кліпер, який використовується для зміни вмісту буфера обміну для викрадення транзакцій криптовалюти.

джерело: Twitter

Викрадені дані витягуються за допомогою веб-хуків Discord і телеграм-ботів (залежно від того, чи файл перевищує 50 МБ). Потім програма використовує веб-хуки Discord, щоб надіслати дані зловмиснику в архіві ZIP.

Про вкрадену «добич» надається короткий опис, що дозволяє зловмиснику оцінити вартість викрадених даних.

Важливо підкреслити, що це не офіційні висновки. Експлойт все ще досліджується інженерами.

Гаманці Solana були зламані. Власникам SOL у гаманцях із самоохороною, таких як Phantom, Slope, Solflare і TrustWallet, було терміново рекомендовано скасувати всі дозволи на гаманець і розглянути можливість передачі токенів на централізовані біржі (CEX) або холодні гаманці (де потрібен USB), наприклад Гросбух включаючи NFT.

На момент написання статті апаратні гаманці (такі як Ledger) не були скомпрометовані. Вузли тимчасово припинили приймати нові запити, щоб уповільнити атаку.

Користувачам, чиї гаманці були скомпрометовані, радимо пройти таке опитування, щоб дозволити інженерам із кількох екосистем дослідити експлойт:

https://solanafoundation.typeform.com/to/Rxm8STIT

Bybit призупиняє депозити та зняття SOL

Bybit оголосив, що призупиняє депозити та зняття активів у блокчейні Solana, включаючи SOL:

«Через широко поширений експлойт на @solana #Bybit вжив заходів для тимчасового призупинення депозитів і виведення активів у блокчейні Solana, включаючи $SOL, щоб захистити наших клієнтів.

«Ми продовжимо стежити за ситуацією. Дякуємо за розуміння та підтримку!»

джерело: Офіційний Twitter Bybit

Хакер зміг підписати транзакції за допомогою особистих ключів користувачів, що свідчить про атаку на ланцюжок поставок. Користувачі комп’ютерів і мобільних пристроїв, які завантажили розширення гаманців, були скомпрометовані.

джерело: solanafm

Під час атаки з використанням різних адрес було викрадено щонайменше 8 мільйонів доларів із понад 8,000 гаманців. Повідомлення про те, що було вкрадено понад 500 мільйонів доларів, не відповідають дійсності.

Існує неліквідний токен, який має лише 30 власників і дуже переоцінений (близько 560 мільйонів доларів).

Наступні 4 гаманці були пов’язані з атакою:

Гаманець А

Гаманець Б

Гаманець C

Гаманець Д

Деякі зламані гаманці були неактивними кілька місяців.

Як були зламані гаманці Solana?

Згідно з неофіційними попередніми даними, за нападом на Солану міг стояти «Лука Стілер». Користувач Twitter на ім'я Метт Даген описує, як «Luca Stealer» міг бути залучений до злому.

Вихідний код шкідливого програмного забезпечення для крадіжки інформації, закодованого в Rust, нещодавно безкоштовно оприлюднили на хакерських форумах. Зловмисне програмне забезпечення викрадає збережену інформацію про кредитну картку, облікові дані для входу, а також файли cookie. Є припущення, що в атаці використовувалося шкідливе програмне забезпечення.

Зловмисне програмне забезпечення націлено на надбудови браузера гаманців як холодних, так і гарячих гаманців, включаючи токени Discord, облікові записи Steam тощо.

Зловмисник націлений на низку «холодних» криптовалют і «гарячих» доповнень для браузера гаманців, облікові записи Steam, токени Discord, Ubisoft Play тощо.

кислий: Twitter

Крім того, Лука робить знімки екрана, які зберігаються у форматі png, виконує «whoami» та надсилає деталі поганому актору.

Хоча за словами Метта, його зазвичай немає в Luca, кліпер використовується для зміни вмісту буфера обміну з метою викрадення крипто-транзакцій.

Однією з відомих можливостей, яка зазвичай є в інших викрадачах інформації, але недоступна в Luca, є кліпер, який використовується для зміни вмісту буфера обміну для викрадення транзакцій криптовалюти.

джерело: Twitter

Викрадені дані витягуються за допомогою веб-хуків Discord і телеграм-ботів (залежно від того, чи файл перевищує 50 МБ). Потім програма використовує веб-хуки Discord, щоб надіслати дані зловмиснику в архіві ZIP.

Про вкрадену «добич» надається короткий опис, що дозволяє зловмиснику оцінити вартість викрадених даних.

Важливо підкреслити, що це не офіційні висновки. Експлойт все ще досліджується інженерами.

Часова мітка:

Більше від Фінанси Магнати