هکر Bybit در کمتر از یک هفته بیش از 50% از 1.4 میلیارد دلار اتریوم دزدیده شده را شستشوی پول کرده است.

هکر پشت سر سرقت ۱.۴ میلیارد دلاری Bybit تاکنون بیش از ۵۰٪ از اتریومهای دزدیدهشده را شستوشوی پول کرده است، عمدتاً از THORChain برای تبادل ETH به بیت کوین استفاده کرده است.
طبق پست ۲۸ فوریه شرکت تجزیه و تحلیل بلاکچین Spot On Chain در X، مهاجم ۲۶۶,۳۰۹ اتریوم (ETH) را در پنج روز گذشته با میانگین نرخ ۴۸,۴۲۰ ETH در روز شستوشوی پول کرده است که معادل حدود ۶۱۴ میلیون دلار است. اگر این روند ادامه پیدا کند، ۲۳۳,۰۸۶ ETH باقیمانده میتواند ظرف پنج روز دیگر بهطور کامل شستوشوی پول شود.
شورش شستوشوی پول هکر باعث افزایش بیسابقهای در فعالیت THORChain (RUNE) شده است. crypto.news در ۲۷ فوریه گزارش داد که حجم معاملات روزانه بهطرز چشمگیری از میانگین ۸۰ میلیون دلار به ۵۸۰ میلیون دلار در روز از ۲۲ فوریه افزایش یافته است.
در پنج روز تنها، مجموع حجم معاملات به ۲.۹۱ میلیارد دلار رسید و THORChain 3 میلیون دلار هزینه از استفاده افزایشیافته به دست آورد. فقط در ۲۶ فوریه مقدار بیسابقه ۸۵۹.۶۱ میلیون دلار معامله انجام شد و سپس ۲۱۰ میلیون دلار دیگر در ۲۷ فوریه، مجموع دو روز را به بیش از ۱ میلیارد دلار رساند.
در بیانیهای در ۲۶ فوریه، اداره تحقیقات فدرال ایالات متحده بهطور رسمی هکرهای کره شمالی را به این سرقت مرتبط دانست. به گفته FBI، هک Bybit، معروف به "TraderTraitor"، بخشی از یک سری گستردهتر از حملات سایبری است که به هکرهای دولتی کره شمالی نسبت داده میشود.
در عین حال، تحقیقات جنایی توسط Sygnia Labs و Verichain تأیید کردند که زیرساخت امنیتی Bybit با وجود نقض امنیتی دست نخورده باقیمانده است. یک پستمارتم دقیق از این هک نشان داد که آسیبپذیری به یک ماشین توسعهدهنده Safe Wallet مرتبط بوده که به خطر افتاده است.
مهاجمان از این ماشین برای وارد کردن کد مخرب JavaScript به رابط کاربری Gnosis Safe استفاده کردند، که بهویژه به ولت سرد Bybit هدفگذاری شده بود. Safe تأیید کرده است که قراردادهای هوشمند آن امن هستند، اما این حادثه نشان میدهد که هکرها بهطور فزایندهای بر روی ارائهدهندگان زیرساخت بهجای خود صرافیها تمرکز کردهاند.
Bybit یک وبسایت برای ردیابی شستوشوی پولهای دزدیدهشده خود راهاندازی کرده و به صرافیهایی که به بازپسگیری این داراییها کمک کنند، پاداش ارائه میدهد.