Balancer saldırısı, yetenekli bir saldırgan tarafından aylar süren planlamanın izlerini gösteriyor

Balancer saldırısı, yetenekli bir saldırgan tarafından aylar süren planlamanın izlerini gösteriyor

116 milyon dolarlık Balancer saldırısının arkasındaki kötü niyetli aktörün zincir üzerindeki işlemleri, yeni yapılan zincir içi analizlere göre iz bırakmadan aylar sürebilecek kapsamlı ve sofistike bir hazırlığın göstergesi olarak değerlendiriliyor.

Otomatik piyasa yapıcı (AMM) Balancer, Pazartesi günü dijital varlıklar cinsinden 116 milyon dolar değerinde bir saldırıya maruz kaldı.

Blockchain verileri, saldırganın tespit edilmekten kaçınmak için kripto para karıştırıcısı Tornado Cash üzerinden küçük 0.1 Ether () tutarındaki işlemlerle hesabını dikkatlice fonladığını gösteriyor.

Coinbase direktörü Conor Grogan, saldırganın Tornado Cash akıllı sözleşmelerinde en az 100 ETH tuttuğunu belirterek, bunun önceki saldırılarla olası bağlantılara işaret ettiğini söyledi.

Grogan, Pazartesi günü X platformunda yaptığı paylaşımda, “Saldırgan deneyimli görünüyor: Hesabı 100 ETH ve 0.1 Tornado Cash işlemleri ile fonlamış. Operasyonel güvenlik sızıntısı yok.” dedi. “Son zamanlarda 100 ETH Tornado işlemi olmadığından, saldırganın fonları önceki saldırılardan orada tutuyor olması muhtemel.”

Grogan, kullanıcıların nadiren bu kadar büyük miktarları gizlilik karıştırıcılarında tuttuğunu belirterek, bu durumun saldırganın profesyonelliğini daha da ortaya koyduğunu vurguladı.

Kaynak: Conor

Balancer, çalınan fonların tamamının, ödül düşüldükten sonra Çarşamba gününe kadar iade edilmesi halinde saldırgana %20 beyaz şapka ödülü teklif etti.

İlgili:

Balancer, Pazartesi günü X üzerinden yaptığı son güncellemede, “Ekibimiz sorunu anlamak için önde gelen güvenlik araştırmacılarıyla çalışıyor ve mümkün olan en kısa sürede ek bulgular ve kapsamlı bir analiz paylaşacak.” dedi.

Balancer açığı, 2025’in en sofistike saldırısıydı: Cyvers

Blockchain güvenlik firması Cyvers’in kurucu ortağı ve CEO’su Deddy Lavid’e göre Balancer açığı, “bu yıl gördüğümüz en sofistike saldırılardan biri.”

“Saldırganlar, varlık bakiyelerini doğrudan manipüle etmek için erişim kontrol katmanlarını atlattılar; bu, temel protokol mantığından ziyade operasyonel yönetişimde kritik bir başarısızlık.”

Lavid, saldırının statik kod denetimlerinin artık yeterli olmadığını gösterdiğini belirtti. Bunun yerine, fonlar boşaltılmadan önce şüpheli akışları tespit etmek için sürekli, gerçek zamanlı izleme çağrısında bulundu.

İlgili:

Lazarus Grubu, 1,4 milyar dolarlık Bybit saldırısından önce aylarca yasa dışı faaliyetleri durdurdu

Ünlü Kuzey Koreli hacker grubu Lazarus Grubu, en büyük saldırılarından önce kapsamlı hazırlıklarıyla da biliniyor.

Blockchain analiz firması Chainalysis’e göre, Kuzey Koreli siber aktörlere bağlı yasa dışı faaliyetler, 1 Temmuz 2024’ten sonra keskin bir şekilde azaldı; o yılın başlarında ise saldırılar artış göstermişti.

1 Temmuz öncesi ve sonrası Kuzey Koreli hack faaliyetleri. Kaynak:

Chainalysis siber suç araştırma lideri Eric Jardine’e göre, Bybit saldırısından önceki bu önemli yavaşlama, devlet destekli hacker grubunun “yeni hedefler seçmek için yeniden organize olduğunu” gösteriyordu.

Jardine, Cointelegraph’a verdiği demeçte, “Gözlemlediğimiz yavaşlama, yeni hedefler seçmek, altyapıyı test etmek için bir toparlanma ya da jeopolitik olaylarla bağlantılı olabilir.” dedi.

Cointelegraph, 4 Mart’ta çalınan Bybit fonlarının %100’ünün merkeziyetsiz çapraz zincir protokolü THORChain üzerinden aktarıldığını bildirmişti.

Dergi:

YORUMLAR YAZ