Іранська платформа шифрування зазнала серйозної атаки, майже 100 мільйонів доларів активів було знищено
18 червня 2025 року в світі шифрування сталася шокуюча подія безпеки. Найбільша шифрувальна платформа Ірану зазнала хакерської атаки, що призвело до аномального переміщення значних активів. Ця подія охопила кілька блокчейн-мереж, включаючи TRON, серію Ethereum та Bitcoin.
Згідно з попередньою оцінкою безпекових організацій, збитки від атаки досягли 81,7 мільйона доларів США. Постраждала платформа торгівлі потім опублікувала заяву, в якій визнала, що певна інфраструктура та гарячі гаманці дійсно зазнали несанкціонованого доступу, але підкреслила загальну безпеку коштів користувачів.
Вражаюче, що зловмисники не лише перевели кошти, а й активно перенесли велику кількість активів на спеціально створену адресу для знищення. Загальна вартість цих "знищених" активів наближається до 100 мільйонів доларів, що свідчить про унікальну мотивацію зловмисників.
Хронологія подій
18 червня
Експерти з безпеки розкрили, що іранська платформа шифрування зазнала атаки, на ланцюзі TRON з'явилося багато підозрілих угод.
Постраждала платформа повідомила, що виявила несанкціонований доступ до частини інфраструктури та гарячих гаманців і негайно вжила заходів.
Одна хакерська організація стверджує, що несе відповідальність за цю атаку і погрожує оприлюднити вихідний код платформи та внутрішні дані.
19 червня
Постраждала платформа знову виступила, стверджуючи, що повністю заблокувала зовнішній доступ до серверів і підтвердила, що приблизно 100 мільйонів доларів активів було перенесено на адресу знищення.
Зловмисники стверджують, що знищили близько 9 мільйонів доларів США шифрування активів, називаючи їх "інструментами для ухилення від санкцій".
Атакуючий, як і обіцяв, оприлюднив частину вихідного коду платформи.
Аналіз вихідного коду
Згідно з опублікованою інформацією про вихідний код, основна система цієї платформи переважно написана на Python і використовує Kubernetes для управління розгортанням. Попередньо припускають, що зловмисники могли потрапити в внутрішню мережу через прорив операційної лінії для здійснення атаки.
Аналіз руху капіталу
Зловмисники використовували кілька спеціальних "адрес для знищення" для отримання активів. Ці адреси, хоча й відповідають вимогам формату в ланцюзі, але як тільки кошти на них надходять, їх неможливо вивести, що еквівалентно постійному знищенню. Деякі адреси також містять провокаційні тексти, що явно вказують на наміри атаки.
Згідно з аналізом даних на блокчейні, ця подія стосується кількох блокчейн-мереж:
Мережа TRON: відбулося понад 110 тисяч угод з USDT та майже 3 тисячі угод з TRX
Серії мереж Ethereum: включає BSC, основну мережу Ethereum, Arbitrum, Polygon та Avalanche тощо
Мережа біткоїнів: приблизно 18,47 BTC було переведено, що охоплює понад 2 тисячі угод
Інші мережі: такі як Dogecoin, Solana, TON, Harmony та Ripple, також мають активи, що були передані в різній мірі.
Рекомендації з безпеки
Ця подія ще раз нагадує галузі звернути увагу на всебічний захист безпеки. Для платформ, які використовують гарячі гаманці для щоденної діяльності, рекомендується:
Суворо ізолюйте права холодного та гарячого гаманців, регулярно перевіряйте права доступу гарячого гаманця.
Використання системи моніторингу в реальному часі на блокчейні для своєчасного отримання інформації про загрози
У співпраці з системою боротьби з відмиванням грошей на блокчейні, швидко виявляти аномальні фінансові потоки
Удосконалення механізму реагування на надзвичайні ситуації, щоб забезпечити ефективне реагування на атаки в золотий час.
З глибиною розслідування відповідні органи продовжать слідкувати за подальшим розвитком цієї події та вчасно оприлюднять останні новини.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
7
Поділіться
Прокоментувати
0/400
JustHereForAirdrops
· 07-31 11:23
Безпечно, чорт забирай, знову потрібно запускати.
Переглянути оригіналвідповісти на0
Layer3Dreamer
· 07-31 11:22
теоретично кажучи, це виглядає як рекурсивна ZK функція знищення, чесно кажучи...
Переглянути оригіналвідповісти на0
SelfCustodyIssues
· 07-31 11:21
"Терезка, цей Хакер мене зовсім заплутав..."
Переглянути оригіналвідповісти на0
GateUser-beba108d
· 07-31 11:10
Так це справді? Гарячий гаманець знову зник.
Переглянути оригіналвідповісти на0
MemecoinTrader
· 07-31 11:08
виявлено альфу: чорний лебідь ірану тільки що розблокував меметичну війну наступного рівня. спостерігаю, як метрики соціального арбітражу зростають до параболічної форми прямо зараз. класичний психоопераційний посібник
Переглянути оригіналвідповісти на0
ZenChainWalker
· 07-31 11:02
Активи прямо знищені, ха-ха, навіть не конфіскують.
Переглянути оригіналвідповісти на0
TokenGuru
· 07-31 11:01
Старі люди в криптосвіті вже не дивуються, а як там було з mt.gox? Ще гірше.
Іранська шифрувальна платформа зазнала нападу, активи на суму майже 100 мільйонів доларів були добровільно знищені.
Іранська платформа шифрування зазнала серйозної атаки, майже 100 мільйонів доларів активів було знищено
18 червня 2025 року в світі шифрування сталася шокуюча подія безпеки. Найбільша шифрувальна платформа Ірану зазнала хакерської атаки, що призвело до аномального переміщення значних активів. Ця подія охопила кілька блокчейн-мереж, включаючи TRON, серію Ethereum та Bitcoin.
Згідно з попередньою оцінкою безпекових організацій, збитки від атаки досягли 81,7 мільйона доларів США. Постраждала платформа торгівлі потім опублікувала заяву, в якій визнала, що певна інфраструктура та гарячі гаманці дійсно зазнали несанкціонованого доступу, але підкреслила загальну безпеку коштів користувачів.
Вражаюче, що зловмисники не лише перевели кошти, а й активно перенесли велику кількість активів на спеціально створену адресу для знищення. Загальна вартість цих "знищених" активів наближається до 100 мільйонів доларів, що свідчить про унікальну мотивацію зловмисників.
Хронологія подій
18 червня
19 червня
Аналіз вихідного коду
Згідно з опублікованою інформацією про вихідний код, основна система цієї платформи переважно написана на Python і використовує Kubernetes для управління розгортанням. Попередньо припускають, що зловмисники могли потрапити в внутрішню мережу через прорив операційної лінії для здійснення атаки.
Аналіз руху капіталу
Зловмисники використовували кілька спеціальних "адрес для знищення" для отримання активів. Ці адреси, хоча й відповідають вимогам формату в ланцюзі, але як тільки кошти на них надходять, їх неможливо вивести, що еквівалентно постійному знищенню. Деякі адреси також містять провокаційні тексти, що явно вказують на наміри атаки.
Згідно з аналізом даних на блокчейні, ця подія стосується кількох блокчейн-мереж:
Рекомендації з безпеки
Ця подія ще раз нагадує галузі звернути увагу на всебічний захист безпеки. Для платформ, які використовують гарячі гаманці для щоденної діяльності, рекомендується:
З глибиною розслідування відповідні органи продовжать слідкувати за подальшим розвитком цієї події та вчасно оприлюднять останні новини.