Tin tức
02-22 08:27
ZachXBT xác nhận rằng sự cố bảo mật Bybit là do nhóm tin tặc Triều Tiên Lazarus Group gây ra
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát Arkham, thám tử trực tuyến ZachXBT đã nộp bằng chứng thuyết phục vào lúc 3:09 sáng giờ Bắc Kinh, xác nhận rằng cuộc tấn công vào Bybit được thực hiện bởi tổ chức tin tặc Triều Tiên Lazarus Group.Báo cáo phân tích của ZachXBT bao gồm các thông tin chi tiết như giao dịch thử nghiệm trước cuộc tấn công, phân tích ví liên quan, nhiều biểu đồ pháp y và phân tích dòng thời gian. Báo cáo đã được gửi đến nhóm Bybit để hỗ trợ nỗ lực điều tra.
Tin tức
02-23 21:39
ZachXBT: Tin tặc Bybit rửa tiền bằng cách phát hành và giao dịch tiền meme trên pump.fun
Theo tin tức từ BitouchNews, Thám tử trực tuyến ZachXBT tiết lộ trên kênh cá nhân của mình rằng anh đã phát hiện ra một thực thể tham gia vào hoạt động rửa tiền của những tin tặc liên quan đến vụ trộm Bybit bằng cách phát hành và giao dịch tiền meme trên pump.fun.Vào ngày 22 tháng 2, kẻ tấn công đã nhận được 1,08 triệu đô la tiền từ vụ tấn công Bybit thông qua địa chỉ "0x363908...d7d1", sau đó chuyển USDC qua chuỗi đến chuỗi Solana . Sau đó, tất cả USDC trên chuỗi Solana lại được chuyển qua chuỗi đến hai địa chỉ của chuỗi BSC một lần nữa. Hai địa chỉ BSC này đã phân tán USDC tới hơn 30 địa chỉ thông qua các hoạt động theo chương trình và cuối cùng đã hợp nhất chúng. Tiếp theo, 106.000 USDC được chia thành 10 địa chỉ BSC, sau đó được chuyển ngược lại chuỗi đến 10 địa chỉ Solana . Những kẻ rửa tiền đổi số SOL thu được để lấy tiền meme.15 giờ trước, thám tử trực tuyến ZachXBT đã tiết lộ hơn 920 địa chỉ đã nhận được tiền của tin tặc Bybit và phát hiện ra rằng một kẻ rửa tiền đã phát hành tiền meme cho tổ chức tin tặc Triều Tiên Lazarus Group thông qua nền tảng pump.fun. Vì lý do bảo mật, địa chỉ ví cụ thể hiện không được tiết lộ và nhiều công cụ phân tích đã được yêu cầu xóa các giao diện có liên quan.
Tin tức
2024-04-16 22:50
ZachXBT: Những kẻ tấn công Prisma bị nghi ngờ thực hiện nhiều cuộc tấn công và lấy được thông tin cá nhân của họ
Theo tin tức từ BitouchNews, Thám tử trên chuỗi ZachXBT đã công bố một cuộc điều tra về kẻ khai thác lỗ hổng Prisma được cho là trị giá 11,1 triệu USD 0x77 (Trung) và nhiều lỗ hổng liên quan. Vào ngày 28 tháng 3 năm 2024, nhóm Prisma đã quan sát thấy một loạt giao dịch trên hợp đồng MigrateTroveZap, dẫn đến thất thoát 3.257 ETH (khoảng 11,1 triệu USD).Ban đầu, kẻ tấn công liên lạc với người triển khai Prisma và tuyên bố rằng đây là cuộc tấn công mũ trắng. Tuy nhiên, sau đó cùng ngày, toàn bộ số tiền đã được chuyển sang Tornado Cash, trái ngược với những tuyên bố trước đó. Những kẻ khai thác bắt đầu đưa ra những yêu cầu cắt cổ và đòi 3,8 triệu USD (34%) số tiền thưởng mũ trắng. Số tiền này cao hơn nhiều so với tiêu chuẩn ngành là 10%, về cơ bản là tống tiền đội ngũ vì kho bạc không có đủ tài sản để đền bù cho người dùng.Thông qua theo dõi trên chuỗi, kẻ khai thác lỗ hổng PrismaFi 0x77 đã bị nghi ngờ là nguyên nhân của sự cố khai thác lỗ hổng Arcade vào tháng 3 năm 2023 và sự cố lỗ hổng trên giao thức Pine bắt đầu từ tháng 2 năm 2024. Ngoài ra, địa chỉ của kẻ khai thác lỗ hổng được kết nối với người triển khai địa chỉ Giao thức Modulus. 0x77 là một trong số ít người theo dõi dự án, tăng cường sự kết nối giữa mỗi sự kiện. Số điện thoại, email và các chi tiết khác của kẻ lừa đảo bị cáo buộc đã được phân tích sâu hơn. Có thể thấy từ các bài đăng của họ trên X , họ có nền tảng kỹ thuật vững chắc. Tất cả thông tin cá nhân hiện đã được sắp xếp rõ ràng và nhóm Prisma đang theo đuổi mọi con đường pháp lý có thể có ở Việt Nam và Úc. ZachXBT kêu gọi kẻ lừa đảo trả lại tiền càng sớm càng tốt để tránh tình trạng xuống cấp thêm và tiết kiệm thời gian của mọi người.
Tin tức
2024-11-20 14:49
ZachXBT: Ai đó đã giả mạo lệnh của tòa án Brazil để xóa các bài đăng liên quan đến vụ cướp 4,3 triệu USD ở Anh
Theo tin tức từ BitouchNews, Thám tử tiền điện tử Zach Law tuy nhiên, lệnh của tòa án là không có thật vì vụ việc đang chờ xử lý ở Vương quốc Anh và không có mối liên hệ nào với Brazil. Rất may, X sẽ thông báo cho bạn về yêu cầu như vậy."