La plataforma de encriptación de Irán sufre un importante ataque de Hacker, con cerca de cien millones de dólares robados
El 18 de junio de 2025, un importante evento de seguridad de encriptación sorprendió a la industria. La plataforma de intercambio de encriptación más grande de Irán supuestamente sufrió una invasión de Hacker, involucrando transferencias anormales de grandes activos de múltiples cadenas públicas.
Las agencias de seguridad estiman preliminarmente que las pérdidas causadas por este incidente ascienden a aproximadamente 81,700,000 dólares. Los activos afectados abarcan múltiples redes como TRON, EVM y BTC.
La plataforma de negociación luego emitió un anuncio confirmando que algunas infraestructuras y billeteras calientes efectivamente sufrieron accesos no autorizados, pero enfatizó que la seguridad de los fondos de los usuarios no se vio afectada.
Es importante señalar que los atacantes no solo transfirieron fondos, sino que también activamente trasladaron una gran cantidad de activos a direcciones de destrucción personalizadas. Se estima que los activos "quemados" tienen un valor cercano a 100 millones de dólares.
Línea de tiempo del evento
18 de junio
Expertos en seguridad han revelado por primera vez que la plataforma de encriptación iraní supuestamente ha sido objeto de un ataque de Hacker, y se han producido numerosas transacciones de salida sospechosas en la cadena TRON.
La plataforma indicó que el equipo técnico detectó que parte de la infraestructura y la billetera caliente fueron objeto de acceso ilegal, y se tomaron medidas de respuesta de inmediato.
Una organización hacker ha reclamado la responsabilidad de este ataque y ha amenazado con publicar el código fuente y los datos internos de la plataforma.
19 de junio
La plataforma de intercambio ha publicado un comunicado reciente, afirmando que ha bloqueado por completo las rutas de acceso externo al servidor, y que la transferencia de fondos del monedero caliente es "una migración proactiva realizada por el equipo de seguridad para proteger los fondos".
La oficial confirmó que aproximadamente 100 millones de dólares en activos robados fueron transferidos a algunas carteras de direcciones no estándar para su destrucción.
Los atacantes afirman haber destruido activos encriptación por un valor de aproximadamente 90 millones de dólares, describiéndolos como "herramientas para evadir sanciones".
El atacante publicó parte del código fuente de la plataforma.
Detalles técnicos
Según la información pública del código fuente, el sistema central de esta plataforma está principalmente escrito en Python y utiliza K8s para su implementación y gestión. Un análisis preliminar sugiere que el hacker pudo haber superado los límites de operación y mantenimiento, lo que le permitió acceder a la red interna para llevar a cabo el ataque.
Análisis del flujo de capital
Los atacantes utilizaron múltiples "direcciones de destrucción" que parecen legítimas, pero que en realidad son incontrolables para recibir activos. La mayoría de estas direcciones cumplen con las reglas de verificación de formato de direcciones en la cadena, y pueden recibir activos con éxito, pero una vez que los fondos se transfieren, equivale a una destrucción permanente. Estas direcciones también contienen vocabulario claramente provocador.
Según el análisis en cadena, el atacante realizó numerosas transacciones en múltiples redes de blockchain:
TRON: completó 110,641 transacciones de USDT y 2,889 transacciones de TRX
Cadena EVM: involucra BSC, Ethereum, Arbitrum, Polygon y Avalanche, robando varios tokens principales.
Bitcoin: Robo de 18.4716 BTC, aproximadamente 2,086 transacciones
Dogecoin: Robo de 39,409,954.5439 DOGE, aproximadamente 34,081 transacciones
Solana: Robo de tokens como SOL, WIF y RENDER
Otras cadenas: también se han robado fondos en cadenas como TON, Harmony, Ripple.
Consejos de seguridad
Este incidente recuerda nuevamente a la industria: la seguridad es un todo, la plataforma debe reforzar aún más la protección de seguridad. Para las plataformas que utilizan carteras calientes para operaciones diarias, se recomienda:
Aislar estrictamente los permisos y rutas de acceso de las carteras frías y calientes, auditar regularmente los permisos de llamada de la cartera caliente.
Utilizar un sistema de monitoreo en tiempo real en la cadena, para obtener de manera oportuna información completa sobre amenazas y monitoreo de seguridad dinámica.
En colaboración con el sistema de anti-lavado de dinero en la cadena, detectar a tiempo flujos anormales de fondos
Fortalecer el mecanismo de respuesta de emergencia, asegurando que se pueda responder de manera efectiva dentro de la ventana dorada después de que ocurra un ataque.
La investigación del incidente sigue en curso, el equipo de seguridad continuará haciendo seguimiento y actualizará el progreso de manera oportuna.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El mayor intercambio de encriptación de Irán fue atacado por hackers, robando y destruyendo activos por casi 100 millones de dólares.
La plataforma de encriptación de Irán sufre un importante ataque de Hacker, con cerca de cien millones de dólares robados
El 18 de junio de 2025, un importante evento de seguridad de encriptación sorprendió a la industria. La plataforma de intercambio de encriptación más grande de Irán supuestamente sufrió una invasión de Hacker, involucrando transferencias anormales de grandes activos de múltiples cadenas públicas.
Las agencias de seguridad estiman preliminarmente que las pérdidas causadas por este incidente ascienden a aproximadamente 81,700,000 dólares. Los activos afectados abarcan múltiples redes como TRON, EVM y BTC.
La plataforma de negociación luego emitió un anuncio confirmando que algunas infraestructuras y billeteras calientes efectivamente sufrieron accesos no autorizados, pero enfatizó que la seguridad de los fondos de los usuarios no se vio afectada.
Es importante señalar que los atacantes no solo transfirieron fondos, sino que también activamente trasladaron una gran cantidad de activos a direcciones de destrucción personalizadas. Se estima que los activos "quemados" tienen un valor cercano a 100 millones de dólares.
Línea de tiempo del evento
18 de junio
19 de junio
Detalles técnicos
Según la información pública del código fuente, el sistema central de esta plataforma está principalmente escrito en Python y utiliza K8s para su implementación y gestión. Un análisis preliminar sugiere que el hacker pudo haber superado los límites de operación y mantenimiento, lo que le permitió acceder a la red interna para llevar a cabo el ataque.
Análisis del flujo de capital
Los atacantes utilizaron múltiples "direcciones de destrucción" que parecen legítimas, pero que en realidad son incontrolables para recibir activos. La mayoría de estas direcciones cumplen con las reglas de verificación de formato de direcciones en la cadena, y pueden recibir activos con éxito, pero una vez que los fondos se transfieren, equivale a una destrucción permanente. Estas direcciones también contienen vocabulario claramente provocador.
Según el análisis en cadena, el atacante realizó numerosas transacciones en múltiples redes de blockchain:
Consejos de seguridad
Este incidente recuerda nuevamente a la industria: la seguridad es un todo, la plataforma debe reforzar aún más la protección de seguridad. Para las plataformas que utilizan carteras calientes para operaciones diarias, se recomienda:
La investigación del incidente sigue en curso, el equipo de seguridad continuará haciendo seguimiento y actualizará el progreso de manera oportuna.