Der Hacker nutzte eine Sicherheitslücke in MoonPay, einer in die Trinity Wallet-Software von IOTA integrierten Fiat-On-Ramp-Plattform, und verteilte dann schädliche SDK-Pakete an Benutzer.
Die IOTA Foundation gab am Donnerstag bekannt, dass sie das IOTA-Netzwerk bis zum 2. März reaktivieren werde, nachdem sie letzte Woche nach einem Angriff, bei dem einige Benutzer der Trinity Wallet-Software ihr Geld gestohlen hatten, abrupt heruntergefahren worden war.
Die gemeinnützige Organisation gab heute bekannt, dass sie ein Übergangstool entwickelt, mit dem Bitcoin Trader Benutzer ihr Geld von ihren bestehenden Konten auf neue übertragen können
Nach Abschluss des Übergangs wird die Stiftung das Bitcoin Trader Netzwerk online schalten. Die Stiftung hat das Netzwerk nach dem Bitcoin Trader Angriff angehalten , wie zuvor von The Block berichtet. Laut Dominik Schiener, Mitbegründer der IOTA-Stiftung, und der Bitcoin Trader Website der Stiftung arbeitet die Stiftung seitdem mit Strafverfolgungsbehörden zusammen, darunter das Deutsche Zentrum für Cyberkriminalität und das US-amerikanische Untersuchungsbüro.
Der durch den Hack verursachte Gesamtverlust beträgt rund 2 Millionen US-Dollar, und ein Teil der Mittel wurde bereits an Börsen überwiesen, sagte Schiener gegenüber The Block.
Aus diesem Grund arbeitet die Stiftung an einem Sanierungsplan, um die Opfer des Angriffs zu erstatten, obwohl spezifische Details erst nächste Woche verfügbar sein werden, sagte Schiener.
In einem Post-Mortem- Bericht teilte die Stiftung mit, dass der Hack auf eine Sicherheitslücke über MoonPay zurückzuführen ist, eine in Trinity integrierte Fiat-to-Crypto-Onramp-Plattform. Trinity ist eine Brieftaschenlösung, die von der Stiftung entwickelt wurde, um das Token des IOTA-Netzwerks zu unterstützen.
Der Hacker konnte das Content-Vertriebsnetz von MoonPay übernehmen und durch die Integration das Trinity Wallet infiltrieren
Anschließend konnten sie bösartige Software Development Kits (SDKs) an Trinity-Benutzer verteilen und in ihren Brieftaschen gespeichertes Geld stehlen.
„Der größte Fehler, den wir gemacht haben, war, das NPM-Paket nicht zu integrieren und die Integration ordnungsgemäß zu überprüfen. Menschliches Versagen und der Druck, eine neue Version so schnell wie möglich zu veröffentlichen, führen letztendlich zu diesem Fehler „, sagte Schiener und verwies auf das Softwarepaket, das dies kann Akzeptieren Sie SDK als statische Datei, um den Empfang eines schädlichen SDK zu verhindern.
Obwohl das Team 50 Opfer des Angriffs identifizieren konnte, weiß es nicht, wie viele Benutzer böswillige SDKs erhalten haben. Aus diesem Grund hat die Stiftung alle Benutzer von Trinity-Brieftaschen gebeten, ihre Token auf neue Konten zu übertragen.
„Eine wichtige Sache ist natürlich, dass dies nicht alle IOTA-Benutzer betrifft, sondern nur Trinity-Benutzer der Trinity-Desktop-Brieftasche. Alle anderen sind also sicher und müssen sich darüber keine Sorgen machen“, bemerkte Schiener.