La plateforme de chiffrement iranienne a subi une attaque majeure, près de 100 millions de dollars d'actifs ont été détruits
Le 18 juin 2025, un événement de sécurité choquant a eu lieu dans le monde du chiffrement. La plus grande plateforme de négociation de chiffrement d'Iran a été victime d'une attaque de hacker, entraînant un transfert anormal d'actifs. Cet incident a impliqué plusieurs réseaux de blockchain, y compris TRON, la série Ethereum et Bitcoin.
Selon une évaluation préliminaire des agences de sécurité, les pertes causées par cette attaque s'élèvent à 81,7 millions de dollars. La plateforme de交易 touchée a ensuite publié une déclaration, reconnaissant que certaines infrastructures et portefeuilles chauds avaient effectivement subi un accès non autorisé, mais soulignant la sécurité globale des fonds des utilisateurs.
Il est choquant de constater que les attaquants n'ont pas seulement déplacé des fonds, mais ont également transféré activement d'importants actifs vers des adresses de destruction spéciales. La valeur totale de ces actifs "brûlés" s'élève à près de 100 millions de dollars, montrant la motivation unique des attaquants.
Chronologie des événements
18 juin
Des experts en sécurité révèlent que la plateforme de chiffrement iranienne a subi une attaque, avec l'apparition d'un grand nombre de transactions suspectes sur la chaîne TRON.
La plateforme affectée a indiqué avoir découvert un accès illégal à certaines infrastructures et à des portefeuilles chauds, et a immédiatement pris des mesures de réponse.
Un groupe de hackers revendique l'attaque et menace de rendre public le code source de la plateforme et les données internes.
19 juin
La plateforme victime a de nouveau pris la parole, affirmant avoir complètement bloqué l'accès externe aux serveurs et confirmant qu'environ 100 millions de dollars d'actifs ont été transférés vers une adresse de destruction.
Les attaquants affirment avoir détruit environ 90 millions de dollars en actifs chiffrés, les qualifiant d'"outils d'évasion des sanctions".
L'attaquant a publié une partie du code source de la plateforme comme convenu.
Analyse du code source
Selon les informations de code source publiques, le système central de cette plateforme est principalement écrit en Python et utilise Kubernetes pour la gestion du déploiement. Il est supposé que l'attaquant a pu pénétrer dans le réseau interne en contournant les défenses opérationnelles.
Analyse des flux de fonds
L'attaquant a utilisé plusieurs "adresses de destruction" spéciales pour recevoir des actifs. Ces adresses, bien qu'elles respectent les exigences de format sur la chaîne, ne peuvent pas être retirées une fois que les fonds y sont transférés, équivalant à une destruction permanente. Certaines adresses contiennent également des messages provocateurs, montrant clairement une intention d'attaque.
Selon l'analyse des données en chaîne, cet événement concerne plusieurs réseaux de blockchain :
Réseau TRON : plus de 110 000 transactions USDT et près de 3 000 transactions TRX ont eu lieu.
Réseau de la série Ethereum : impliquant BSC, le réseau principal Ethereum, Arbitrum, Polygon et Avalanche, etc.
Réseau Bitcoin : environ 18,47 BTC ont été transférés, impliquant plus de 2 000 transactions
Autres réseaux : des actifs ont également été transférés dans diverses mesures sur Dogecoin, Solana, TON, Harmony et Ripple.
Conseils de sécurité
Cet événement rappelle une fois de plus à l'industrie l'importance d'une protection de sécurité globale. Pour les plateformes utilisant des portefeuilles chauds pour leurs opérations quotidiennes, il est conseillé :
Séparer strictement les autorisations des portefeuilles chauds et froids, auditer régulièrement les autorisations d'appel du portefeuille chaud.
Adopter un système de surveillance en temps réel sur la chaîne pour obtenir rapidement des renseignements sur les menaces.
En collaboration avec le système de lutte contre le blanchiment d'argent en chaîne, découvrir rapidement les flux de fonds anormaux.
Améliorer le mécanisme de réponse d'urgence pour garantir une réaction efficace aux attaques dans un délai optimal.
Avec l'approfondissement de l'enquête, les organismes concernés continueront de suivre l'évolution de cet événement et publieront des mises à jour en temps voulu.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
7
Partager
Commentaire
0/400
JustHereForAirdrops
· Il y a 20h
Sécurité de merde, ça va encore fonctionner.
Voir l'originalRépondre0
Layer3Dreamer
· Il y a 20h
théoriquement parlant, cela ressemble à une fonction de brûlage ZK récursive pour être honnête...
Voir l'originalRépondre0
SelfCustodyIssues
· Il y a 20h
"Tiézi ce Hacker m'a bien eu..."
Voir l'originalRépondre0
GateUser-beba108d
· Il y a 20h
C'est si réel ? Le Portefeuille chaud a encore disparu.
Voir l'originalRépondre0
MemecoinTrader
· Il y a 21h
alpha détecté : le cygne noir de l'iran vient de débloquer la prochaine étape de la guerre mémétique. regarder les métriques d'arbitrage social devenir parabolique rn. manuel classique de psyop
Voir l'originalRépondre0
ZenChainWalker
· Il y a 21h
Les actifs sont directement brûlés, haha même pas saisis.
Voir l'originalRépondre0
TokenGuru
· Il y a 21h
Les anciens de l'univers de la cryptomonnaie n'en sont plus surpris, que s'est-il passé la dernière fois avec mt.gox ? C'était encore pire.
La plateforme de chiffrement iranienne attaquée, près de 100 millions de dollars d'actifs détruits volontairement.
La plateforme de chiffrement iranienne a subi une attaque majeure, près de 100 millions de dollars d'actifs ont été détruits
Le 18 juin 2025, un événement de sécurité choquant a eu lieu dans le monde du chiffrement. La plus grande plateforme de négociation de chiffrement d'Iran a été victime d'une attaque de hacker, entraînant un transfert anormal d'actifs. Cet incident a impliqué plusieurs réseaux de blockchain, y compris TRON, la série Ethereum et Bitcoin.
Selon une évaluation préliminaire des agences de sécurité, les pertes causées par cette attaque s'élèvent à 81,7 millions de dollars. La plateforme de交易 touchée a ensuite publié une déclaration, reconnaissant que certaines infrastructures et portefeuilles chauds avaient effectivement subi un accès non autorisé, mais soulignant la sécurité globale des fonds des utilisateurs.
Il est choquant de constater que les attaquants n'ont pas seulement déplacé des fonds, mais ont également transféré activement d'importants actifs vers des adresses de destruction spéciales. La valeur totale de ces actifs "brûlés" s'élève à près de 100 millions de dollars, montrant la motivation unique des attaquants.
Chronologie des événements
18 juin
19 juin
Analyse du code source
Selon les informations de code source publiques, le système central de cette plateforme est principalement écrit en Python et utilise Kubernetes pour la gestion du déploiement. Il est supposé que l'attaquant a pu pénétrer dans le réseau interne en contournant les défenses opérationnelles.
Analyse des flux de fonds
L'attaquant a utilisé plusieurs "adresses de destruction" spéciales pour recevoir des actifs. Ces adresses, bien qu'elles respectent les exigences de format sur la chaîne, ne peuvent pas être retirées une fois que les fonds y sont transférés, équivalant à une destruction permanente. Certaines adresses contiennent également des messages provocateurs, montrant clairement une intention d'attaque.
Selon l'analyse des données en chaîne, cet événement concerne plusieurs réseaux de blockchain :
Conseils de sécurité
Cet événement rappelle une fois de plus à l'industrie l'importance d'une protection de sécurité globale. Pour les plateformes utilisant des portefeuilles chauds pour leurs opérations quotidiennes, il est conseillé :
Avec l'approfondissement de l'enquête, les organismes concernés continueront de suivre l'évolution de cet événement et publieront des mises à jour en temps voulu.