Secondo la società di analisi blockchain Elliptic, gli hacker nordcoreani dietro l'attacco di Bybit da 1,4 miliardi di dollari controllano più di 11.000 crypto wallet utilizzati per riciclare i fondi rubati.

Il 25 febbraio, quattro giorni dopo l'exploit di Bybit, il cofondatore e CEO dell'azienda Ben Zhou ha dichiarato “guerra” al Lazarus Group, il collettivo di hacker legato alla Corea del Nord identificato come il principale sospetto. Nell'ambito dell'iniziativa per il recupero degli asset rubati, Bybit ha introdotto un' application programming interface (API) per i wallet in blacklist e ha offerto un bounty per il rintracciamento dei fondi.

Allo stesso tempo, la società di analisi blockchain Elliptic ha rilasciato un feed di dati liberamente accessibile contenente un elenco di indirizzi wallet attribuiti agli hacker nordcoreani. L'iniziativa mira ad aiutare i membri della community a ridurre al minimo l'esposizione alle sanzioni e a prevenire il riciclaggio degli asset rubati.

“Gli indirizzi associati all'exploit di Bybit sono stati identificati e resi disponibili per lo screening in soli 30 minuti dall'annuncio, proteggendo i clienti senza la necessità di effettuare controlli manuali ripetitivi”, ha dichiarato Elliptic.

Cryptocurrencies, Hackers, Hacks, Bybit

Fonte: Ben Zhou

L'API di intelligence di Elliptic ha segnalato 11.084 indirizzi di crypto wallet sospettati di avere collegamenti con l'exploit di Bybit. L'elenco è destinato a crescere per via delle indagini in corso.

Cryptocurrencies, Hackers, Hacks, Bybit

Le più grandi rapine cripto di tutti i tempi. Fonte: Ellittica

Zhou ha riconosciuto il sostegno di Elliptic, affermando in un post su X:

“Grazie al team di Elliptic per aver messo a disposizione i dati dell'exploit di Bybit in tempo reale, apprezziamo molto lo sforzo e il lavoro svolto per aiutarci”.

Il 25 febbraio Bybit ha ingaggiato la società di sicurezza Web3 ZeroShadow per le indagini forensi sulla blockchain. La società di sicurezza ha il compito di rintracciare e congelare i fondi rubati da Bybit e di massimizzare il recupero.

Secondo la società di analisi blockchain Chainalysis, l'attacco a Bybit è iniziato con una campagna di phishing che ha preso di mira i firmatari del cold wallet di Bybit e successivamente ha intercettato un trasferimento di routine dal cold wallet Ethereum di Bybit a un hot wallet.

Parte degli Ether (ETH) rubati sono stati convertiti in Bitcoin (BTC), Dai (DAI) e altre criptovalute e spostati su diverse reti.

Mentre le indagini proseguono, Bybit ha preso provvedimenti per garantire la stabilità della piattaforma. Nonostante la massiccia violazione, l'exchange ha mantenuto aperti i prelievi, assicurandosi liquidità esterna attraverso prestiti per mantenere le operazioni.

Bybit ha inoltre iniziato a rimborsare i prestiti il 25 febbraio, iniziando a trasferire 40.000 ETH a Bidget.