- La violation de WazirX s’est produite le 18 juillet, pas plus tôt avec Misinfo sur une violation antérieure de 8 jours est incorrecte.
- Les attaquants ont mis à niveau le portefeuille multi-sig de WazirX vers une version malveillante, drainant plus de 230 millions de dollars américains.
- Le phishing s’est probablement produit via des portefeuilles ou des systèmes de garde compromis, et non par une violation de l’interface utilisateur.
La confusion et la désinformation ont d’abord entouré le piratage de WazirX, mais il est maintenant confirmé que les pirates ont volé plus de 230 millions de dollars à l’échange de crypto-monnaie le 18 juillet en compromettant le portefeuille multi-signature de la plateforme.
Contrairement aux premiers rapports, il ne s’agissait pas d’une violation étendue , mais d’une attaque sophistiquée et bien planifiée, soulevant des inquiétudes quant à la vulnérabilité des actifs numériques face à des cyberattaques de plus en plus sophistiquées.
L’incident impliquait la compromission du portefeuille multi-signatures de WazirX, sécurisé par quatre signataires de deux sociétés. Les attaquants ont exploité les vulnérabilités en mettant à niveau le portefeuille vers une version malveillante, ce qui leur a permis de drainer plus de 230 millions de dollars.
L’hypothèse selon laquelle l’atteinte s’est produite huit jours auparavant était en fait fausse. Les pirates avaient pratiqué leur attaque sur des contrats non-WazirX avant même de cibler le portefeuille réel. Par conséquent, toute allégation suggérant une période prolongée de violation n’était pas fondée. La véritable attaque s’est produite le 18 juillet, comme l’a confirmé le PDG de WazirX, Nischal Shetty.
L’attaque méthodique suggère un groupe très organisé, peut-être lié à la Corée du Nord. Les pirates n’ont pas immédiatement drainé les fonds, mais ont plutôt pratiqué leur approche, indiquant une méthodologie stratégique. C’était crucial car ils devaient compromettre deux des quatre clés privées et utiliser le phishing pour le reste.
L’hameçonnage a probablement réussi grâce à un portefeuille compromis ou à une violation des systèmes des fournisseurs de services de garde. Les attaquants ont obtenu des signatures en trompant deux des quatre signataires, les incitant à autoriser ce qui semblait être des transactions de routine. Grâce à ces signatures, ils ont transformé le portefeuille en un contrat malveillant, ce qui leur a permis de transférer des fonds.
Les théories actuelles suggèrent qu’une violation des ordinateurs portables WazirX est plus plausible qu’une compromission de l’interface utilisateur de garde. En effet, l’interface utilisateur ne gère généralement pas la génération ou la validation de la charge utile, qui sont des processus backend. WazirX et Liminal Custody ont tous deux analysé activement la violation, allant même jusqu’à rechercher une expertise externe.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.