コード

Safe:開発者のマシンが侵入され、Bybitが盗まれたが、契約とフロントエンドコードには脆弱性はない。

ChainCatcher のメッセージによると、Safe は X プラットフォームで Bybit のハッキングフォレンジックレポートに対する声明を発表し、Lazarus Group による Bybit への標的攻撃に関するフォレンジック調査の結果、この Bybit Safe に対する攻撃は損傷を受けた Safe{Wallet} 開発者のマシンを通じて実行されたものであり、偽装された悪意のある取引を引き起こしたと結論付けました。Lazarus は、開発者の認証情報に対する複雑なソーシャルエンジニアリング攻撃で知られる政府支援の北朝鮮のハッカー組織であり、時にはゼロデイ脆弱性を組み合わせることもあります。外部のセキュリティ研究者によるフォレンジック調査では、Safe スマートコントラクトやフロントエンドおよびサービスのソースコードに脆弱性が存在することは示されませんでした。最近の事件の発生後、Safe{Wallet} チームは徹底的な調査を行い、段階的にイーサリアムメインネット上で Safe{Wallet} を復元しました。Safe{Wallet} チームはすべてのインフラを完全に再構築・再設定し、すべての認証情報をローテーションして、攻撃の媒介を完全に排除しました。調査の最終結果が出た後、Safe{Wallet} チームは完全な事後分析を発表します。Safe{Wallet} フロントエンドは引き続き稼働しており、追加のセキュリティ対策が講じられています。しかし、ユーザーは取引に署名する際に特に注意を払い、警戒を怠らないようにする必要があります。

カスペルスキー警告:ハッカーがGitHubを利用して偽のコードでビットコインを盗む

ChainCatcher のメッセージによると、CoinDesk が報じたところでは、Kaspersky(カスペルスキー)がハッカーが GitHub を利用して「GitVenom」攻撃を行っていることを発見しました。この活動は少なくとも2年間活発であり、増加傾向にあります。ハッカーは、ビットコインウォレットを管理するための Telegram ボットやコンピュータゲームツールなど、合法的なプロジェクトに偽装した GitHub コードリポジトリを作成していますが、その中には悪意のあるコードが隠されています。攻撃者は Python と JavaScript コードを利用してトロイの木馬ウイルスを埋め込み、被害者のデバイスに感染した後、パスワードや暗号ウォレット情報を盗み、ビットコイン取引アドレスを乗っ取ります。2024年11月、ある開発者はこの攻撃により40万ドル以上のビットコインを失いました。GitVenom は主にロシア、ブラジル、トルコなどの国に影響を及ぼし、依然として世界中に拡散しています。Kaspersky は、開発者に対してコードを実行する前にプロジェクトの真偽を慎重に確認し、過度に最適化された README ファイルや疑わしいコードのコミット履歴に警戒するように勧めています。

セキュリティ会社:ハッカーが偽のGitHubプロジェクトを利用して暗号通貨を盗んでいる、ユーザーはダウンロード前にサードパーティのコードの動作を慎重に確認することを推奨。

ChainCatcher のメッセージによると、Cointelegraph の報道で、ネットワークセキュリティ会社 Kaspersky が最近発表した研究によれば、ハッカーが GitHub プラットフォーム上で数百の偽プロジェクトを作成し、ユーザーを騙して暗号通貨や認証情報を盗むマルウェアをダウンロードさせていることが示されています。Kaspersky はこのマルウェア活動を「GitVenom」と名付けました。Kaspersky のアナリスト Georgy Kucherin は、2 月 24 日の報告書で、これらの偽プロジェクトにはビットコインウォレットを管理する Telegram ボットや自動化された Instagram アカウントのインタラクションツールなどが含まれていると指摘しています。ハッカーはプロジェクトの説明書を巧妙に設計し、AI ツールを使用してコンテンツを生成し、プロジェクトの「コミット」回数を人工的に増やして、プロジェクトが積極的に開発されているように見せかけています。Kaspersky の調査によれば、これらの悪意のあるプロジェクトは少なくとも 2 年前に遡ることができ、プロジェクトがどのように提示されていても、Telegram を通じてユーザーが保存した認証情報、暗号通貨ウォレットデータ、ブラウジング履歴をアップロードする情報窃取ツールや、暗号ウォレットアドレスを置き換えるクリップボードハイジャッカーなどの悪意のあるコンポーネントが含まれています。2023 年 11 月には、あるユーザーがこのために 5 ビットコイン(約 44.2 万ドル)を失いました。Kaspersky は、ユーザーがダウンロードする前に第三者のコードの動作を慎重に確認することを推奨しています。

マルチシグウォレット Safe:コードベースの脆弱性や改ざんは発見されず、Safe 機能は一時停止され、検査が行われています。

ChainCatcher のメッセージ、多署名ウォレットプロトコル Safe がツイートで述べたところによると、ByBit の言によれば、Safe{Wallet} UI に表示される取引情報は正しいが、チェーン上で全ての有効な署名を持つ悪意のある取引が実行されたとのこと。Safe のこれまでの調査結果は以下の通りです:コードベースの脆弱性は発見されていない:Safe コードベースを徹底的にチェックした結果、脆弱性や改ざんの証拠は見つかりませんでした。悪意のある依存関係は発見されていない:Safe コードベースに取引フローに影響を与える悪意のある依存関係(つまり、サプライチェーン攻撃)が存在する兆候はありません。ログにはインフラへの不正アクセスは検出されていません。他の Safe アドレスは影響を受けていません。前述の通り、Safe はプラットフォームの絶対的な安全性を確保するために、Safe{Wallet} 機能を一時的に停止しました。調査では Safe{Wallet} フロントエンド自体が攻撃を受けた証拠は見つかっていませんが、徹底的な審査が行われています。

安全警告:Cyberhavenが発表したブラウザプラグインに悪意のあるコードが埋め込まれ、複数のプラグインが攻撃を受けています。

ChainCatcher のメッセージ、AabyssTeam の創設者が X でセキュリティ警告を発表しました。Cyberhaven セキュリティ会社がフィッシングメール攻撃を受け、その結果、公開したブラウザプラグインに悪意のあるコードが埋め込まれ、ユーザーのブラウザ Cookie やパスワードを読み取ろうとしています。後続のコード分析により、複数のブラウザプラグインが攻撃を受けていることが判明し、Proxy SwitchyOmega (V3) などが含まれています。これらのプラグインは Google ストアで 50 万人のユーザーに影響を与えており、現在注目されています。慢雾の創設者余弦はその警告を転送し、この種の攻撃は OAuth2 攻撃チェーンを使用しており、「ターゲットブラウザ拡張」の開発者から「拡張の公開権限」を取得した後、バックドア付きのプラグイン拡張の更新を公開することを示しています。ブラウザを起動するたびに、または拡張を再度開くたびに自動的に更新がトリガーされる可能性があり、バックドアの埋め込みは気づきにくいです。ウォレット拡張プログラムの発行者に対して、決して油断しないように警告しています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する