Site icon Crypto Week

Solana Wallets Hack, le logiciel malveillant ‘Luca Stealer’ était-il impliqué ?

Les portefeuilles Solana ont été compromis. Les détenteurs de SOL dans des portefeuilles en libre garde tels que Phantom, Slope, Solflare et TrustWallet ont été invités de toute urgence à révoquer toutes les autorisations sur le portefeuille et à envisager de transférer les jetons vers des échanges centralisés (CEX) ou des portefeuilles froids (où l’USB est requis) tels que Ledger, y compris NFT.

Au moment d’écrire ces lignes, les portefeuilles matériels (tels que Ledger) n’étaient pas compromis. Les nœuds ont temporairement cessé d’accepter de nouvelles requêtes dans le but de ralentir l’attaque.

Les utilisateurs dont le portefeuille a été compromis sont invités à répondre à l’enquête suivante pour permettre aux ingénieurs de plusieurs écosystèmes d’enquêter sur l’exploit :

Bybit suspend les dépôts et les retraits SOL

Bybit a annoncé qu’il suspendait les dépôts et les retraits d’actifs sur la blockchain Solana, y compris SOL :

« En raison de l’exploit généralisé sur @solana, #Bybit a pris des mesures pour suspendre temporairement le dépôt et le retrait d’actifs sur la blockchain Solana, y compris $SOL, afin de protéger nos clients.

« Nous continuerons à surveiller la situation. Merci de votre compréhension et de votre soutien!’

la source: Twitter officiel de Bybit

Le pirate a pu signer les transactions avec les clés privées des utilisateurs, ce qui suggère une attaque de la chaîne d’approvisionnement. Les utilisateurs de bureau et mobiles qui ont téléchargé les extensions des portefeuilles ont été compromis.

source : solanafm

Au moins 8 millions de dollars ont été volés dans plus de 8 000 portefeuilles lors de l’attaque en utilisant différentes adresses. Les rapports selon lesquels plus de 500 millions de dollars ont été volés sont inexacts.

Il existe un jeton illiquide qui ne compte que 30 détenteurs et qui est fortement surévalué (environ 560 millions de dollars).

Les 4 portefeuilles suivants ont été liés à l’attaque :

Portefeuille UN

Portefeuille B

Portefeuille C

Portefeuille D

Certains des portefeuilles compromis sont restés inactifs pendant plusieurs mois.

Comment les portefeuilles Solana ont-ils été piratés ?

Selon des conclusions préliminaires non officielles, « Luca Stealer » pourrait avoir été à l’origine de l’attaque contre Solana. Un utilisateur sur Twitter du nom de Matt Dagen décrit comment le Luca Stealer a pu être impliqué dans le piratage.

Le code source d’un logiciel malveillant voleur d’informations codé en Rust a récemment été publié gratuitement sur des forums de piratage. Le logiciel malveillant vole les informations de carte de crédit stockées, les identifiants de connexion ainsi que les cookies. Il a été suggéré que le maware a été utilisé dans l’attaque.

Le malware cible les extensions de navigateur de portefeuille des portefeuilles froids et chauds, y compris les jetons Discord, les comptes Steam et plus encore.

Le voleur cible une gamme d’extensions de navigateur de crypto-monnaie « froides » et « chaudes », de comptes Steam, de jetons Discord, d’Ubisoft Play, etc.

aigre : Twitter

De plus, Luca capture également des captures d’écran qui sont enregistrées sous forme de fichier .png, exécute un « whoami » et envoie les détails au mauvais acteur.

Luca capture également des captures d’écran et les enregistre sous forme de fichier .png, et effectue un « whoami » pour profiler le système hôte et envoyer les détails à ses opérateurs.

Bien qu’il ne soit généralement pas trouvé dans Luca selon Matt, un clipper est utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions cryptographiques.

Une fonctionnalité notable que l’on trouve généralement dans d’autres voleurs d’informations mais qui n’est pas disponible dans Luca est un clipper utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions de crypto-monnaie.

la source: Twitter

Les données volées sont extraites via les webhooks Discord et les robots télégrammes (selon que le fichier dépasse 50 Mo). Le programme utilise ensuite les webhooks Discord pour envoyer les données au mauvais acteur dans une archive ZIP.

Un résumé est fourni sur le « butin » volé, permettant à l’attaquant d’estimer la valeur des données volées.

Il est important de souligner que ce ne sont pas les conclusions officielles. L’exploit fait toujours l’objet d’une enquête.

Les portefeuilles Solana ont été compromis. Les détenteurs de SOL dans des portefeuilles en libre garde tels que Phantom, Slope, Solflare et TrustWallet ont été invités de toute urgence à révoquer toutes les autorisations sur le portefeuille et à envisager de transférer les jetons vers des échanges centralisés (CEX) ou des portefeuilles froids (où l’USB est requis) tels que Ledger, y compris NFT.

Au moment d’écrire ces lignes, les portefeuilles matériels (tels que Ledger) n’étaient pas compromis. Les nœuds ont temporairement cessé d’accepter de nouvelles requêtes dans le but de ralentir l’attaque.

Les utilisateurs dont le portefeuille a été compromis sont invités à répondre à l’enquête suivante pour permettre aux ingénieurs de plusieurs écosystèmes d’enquêter sur l’exploit :

Bybit suspend les dépôts et les retraits SOL

Bybit a annoncé qu’il suspendait les dépôts et les retraits d’actifs sur la blockchain Solana, y compris SOL :

« En raison de l’exploit généralisé sur @solana, #Bybit a pris des mesures pour suspendre temporairement le dépôt et le retrait d’actifs sur la blockchain Solana, y compris $SOL, afin de protéger nos clients.

« Nous continuerons à surveiller la situation. Merci de votre compréhension et de votre soutien!’

la source: Twitter officiel de Bybit

Le pirate a pu signer les transactions avec les clés privées des utilisateurs, ce qui suggère une attaque de la chaîne d’approvisionnement. Les utilisateurs de bureau et mobiles qui ont téléchargé les extensions des portefeuilles ont été compromis.

source : solanafm

Au moins 8 millions de dollars ont été volés dans plus de 8 000 portefeuilles lors de l’attaque en utilisant différentes adresses. Les rapports selon lesquels plus de 500 millions de dollars ont été volés sont inexacts.

Il existe un jeton illiquide qui ne compte que 30 détenteurs et qui est fortement surévalué (environ 560 millions de dollars).

Les 4 portefeuilles suivants ont été liés à l’attaque :

Portefeuille UN

Portefeuille B

Portefeuille C

Portefeuille D

Certains des portefeuilles compromis sont restés inactifs pendant plusieurs mois.

Comment les portefeuilles Solana ont-ils été piratés ?

Selon des conclusions préliminaires non officielles, « Luca Stealer » pourrait avoir été à l’origine de l’attaque contre Solana. Un utilisateur sur Twitter du nom de Matt Dagen décrit comment le Luca Stealer a pu être impliqué dans le piratage.

Le code source d’un logiciel malveillant voleur d’informations codé en Rust a récemment été publié gratuitement sur des forums de piratage. Le logiciel malveillant vole les informations de carte de crédit stockées, les identifiants de connexion ainsi que les cookies. Il a été suggéré que le maware a été utilisé dans l’attaque.

Le malware cible les extensions de navigateur de portefeuille des portefeuilles froids et chauds, y compris les jetons Discord, les comptes Steam et plus encore.

Le voleur cible une gamme d’extensions de navigateur de crypto-monnaie « froides » et « chaudes », de comptes Steam, de jetons Discord, d’Ubisoft Play, etc.

aigre : Twitter

De plus, Luca capture également des captures d’écran qui sont enregistrées sous forme de fichier .png, exécute un « whoami » et envoie les détails au mauvais acteur.

Luca capture également des captures d’écran et les enregistre sous forme de fichier .png, et effectue un « whoami » pour profiler le système hôte et envoyer les détails à ses opérateurs.

Bien qu’il ne soit généralement pas trouvé dans Luca selon Matt, un clipper est utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions cryptographiques.

Une fonctionnalité notable que l’on trouve généralement dans d’autres voleurs d’informations mais qui n’est pas disponible dans Luca est un clipper utilisé pour modifier le contenu du presse-papiers afin de détourner les transactions de crypto-monnaie.

la source: Twitter

Les données volées sont extraites via les webhooks Discord et les robots télégrammes (selon que le fichier dépasse 50 Mo). Le programme utilise ensuite les webhooks Discord pour envoyer les données au mauvais acteur dans une archive ZIP.

Un résumé est fourni sur le « butin » volé, permettant à l’attaquant d’estimer la valeur des données volées.

Il est important de souligner que ce ne sont pas les conclusions officielles. L’exploit fait toujours l’objet d’une enquête.

Source https://www.financemagnates.com/cryptocurrency/over-6-million-drained-from-solana-hot-wallets-was-luca-stealer-malware-involved/

Quitter la version mobile