Как стать автором
Обновить

Расследование Safe{Wallet}: хакеры атаковали криптобиржу Bybit через уязвимость нулевого дня в macOS

Время на прочтение3 мин
Количество просмотров7.8K
Всего голосов 4: ↑4 и ↓0+5
Комментарии11

Комментарии 11

  1. Если взлом произошёл через VPN, то есть ли смысл/возможность "надавить" на VPN-провайдера с целью получить айпишник предыдущего VPN?

  2. Если взлом произошёл по причине 0-day в проприетарном куске огрызочной экосистемы, то какова вероятность что ко взлому имеют отношение сотрудники Купертино? На случай если пункт 2 кажется чем-то маловероятным, и даже несмотря на то что владельцы огрызковых девайсов почти всегда отправляют в яОблако свои реальные данные пользователя, то тогда остаётся один маленький вопрос:

  3. А как эти лазарусы залезли на нужный компьютер с логотипом куска яблока, как они нашли какой айпишник атаковать? В статье нету ни малейших намёков на то что на компьютер залезли офлайн, не было даже фишинговых писем аля увеличь себе мозг с ссылкой на снифер злоумышленгников.

  1. Если взлом произошёл через VPN, то есть ли смысл/возможность "надавить" на VPN-провайдера с целью получить айпишник предыдущего VPN?

на 4-5 пятоми или устанете давить или уткнетесь в зомби машину и снова попадете в этот же цикл, а если там еще и в каждой точке пачка зомби машин и еще какой-нить проприетарный протокол ре-роутинга.... ну в общем успехов....

  1. А как эти лазарусы залезли на нужный компьютер с логотипом куска яблока, как они нашли какой айпишник атаковать? В статье нету ни малейших намёков на то что на компьютер залезли офлайн, не было даже фишинговых писем аля увеличь себе мозг с ссылкой на снифер злоумышленгников.

люди такие люди им ничего людского не чуждо - грехив том числе.... так что скорее всего человека слили на какой-нить криптовалютной конфе оттуда появилась инфа кто он и чем работает. Потом подводим к нему специалиста по социалке через онлайн лучше с маскировкой под девочку итп, собираем инфу(повадки, привычки, расписание), а дальше прорабатываем на предмет "помоги мне разобраться" - он сам заливает нужный код себе на мак и дальше уже смотрим что есть из интересного на маке......все старо как мир и dcc` также эффективно....

Сложно не обратить внимание на вашу неприязнь. Кто-то сгрыз мешок яблок в детстве? Крышкой макинтоша (не устройства) прищемило?
Ну и вне потешательства над вами: как связано так называемое яОблако и данные пользователя? Вы, судя по написанному, даже в руках-то технику не держали

Сложно не обратить внимание на вашу неприязнь.

И тем не менее, вы не увидели неприязнь к чему же она там у меня была. Не очень люблю товарные знаки, не больше и не меньше.

как связано так называемое яОблако и данные пользователя? Вы, судя по написанному, даже в руках-то технику не держали

Потенциальный вектор утечки. Знаете максиму - стоит написать в Интернетах чтото неправильно - придут комментаторы и поправят, задав пищу для анализа.

На второй странице презентации/картинке есть ответ на третий ваш вопрос. Правда, непонятно кому претензии выражать. Неполной публикации редактором или диагональным читателям.

На второй вопрос отвечу так: обезьяна в Купертино -- писарь, а не чтец. Иначе уязвимости покупаются за деньги.

Вчитался в ту картинку - я был неправ насчёт отсутстие фишинга, там сказано что малварь проникла через какой-то наделённый большими полномочиями докер-образ связанный якобы с моделированием инвестиций.

Получается что герой истории использовал свой лаптоп с доступами к миллиарду долларов для запуска чего угодно, а дальше случилось одно из двух: либо социнженерия по Митнику предположенная @not-allowed-here, либо докер-образ симулятора рынка с доступом к вебу был изначально (рассчитанным на широкую публику?) троянским конём оснащённым функционалом VM Escape и последующей деанонимизацией. Либо имеет некоторое место быть история за намёк на которую тут бьют по рукам как за неприязнь.

Да. Причем если брать первый вариант, то укрываться от всяких пакетов и зависимостей через песочницу IDE не получится (как я думал, например npm/IDE только под chroot). Лучше вообще вторую ОС установить и понадеяться, что черти до буткитов не додумаются. А дальше только физически второе устройство. Хотя... кивибёрд про BadBIOS

я не очень понял, как внедрили вредоносный код. Сначала написано

хакеры использовали уязвимость нулевого дня

Потом пишете

… указывают на использование хакерами методов социальной инженерии

Уязвимостью нулевого дня в Mac OS является сотрудник ByBit?

Спасибо!

А как одно мешает другому? Вам аж схему нарисовали в посте

Социальная инженерия чтобы найти человека и изучить его расписание, модель ноута и софта например

смогли похитить 70% Ethereum‑активов (400 тысяч ETH)

успешно «отмыли» все 499 000 Ethereum

Не очень понял

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости