Zincirler arası takas protokolü THORChain, Bybit’in 1,4 milyar dolarlık siber saldırıya uğramasının ardından büyük bir işlem artışı yaşadı.
Protokol, 26 Şubat’ta THORChain Explorer verilerine göre günlük en yüksek hacmine ulaşarak 859,61 milyon dolarlık takas işlemi gerçekleştirdi. 27 Şubat’ta ise bu ivme devam ederek 210 milyon dolarlık ek işlem yapıldı ve toplam takas hacmi 48 saat içinde 1 milyar doları geçti.
Bu işlem artışı, THORChain’in halihazırda süregelen tartışmalarının ortasında gerçekleşti. Ocak ayında protokol, yaklaşık 200 milyon dolarlık yükümlülük biriktirdikten sonra Bitcoin ve Ethereum kredilerini askıya aldı ve bir borç yapılandırma planı başlattı. Ancak kredi işlemleri dondurulmuş olmasına rağmen takas işlemleri aktif kalmaya devam etti.
THORChain çekirdek geliştiricisi ve Nine Realms mühendisi Pluto, yasa dışı faaliyetleri önlemek için sorumlu adımlar atılması gerektiğini söyleyerek protokolü savundu. Pluto, yasa dışı fonların THORChain üzerinden geçtiğini kabul etmekle birlikte, ekibin cüzdan ve entegrasyon ortaklarının tarama hizmetlerini uygulamasına yardımcı olacak önlemler aldığını belirtti.
Bu gelişmelere paralel olarak THORChain’in yerel kripto parası RUNE, son bir haftada yüzde 36,6 değer kazandı.
Bybit saldırısı: İyi ve kötü aktörler
Bybit, çalınan fonların aklanmasını takip etmek için özel bir internet sitesi açarken, fonların dondurulmasına yardımcı olan borsalara ve kuruluşlara ödül sunacağını duyurdu. 27 Şubat itibariyle sitede yedi “iyi aktör” ve bir “kötü aktör” olarak gösterilen eXch listelendi.
Kimlik doğrulaması gerektirmeyen takas hizmeti sunan eXch, Bybit saldırısıyla bağlantılı fonları dondurmayı reddettiği için eleştirilere maruz kaldı. eXch ise Kuzey Kore için fon aklamadığını savundu.
21 Şubat’ta gerçekleşen ve rekor düzeyde zarara yol açan Bybit saldırısının, blok zinciri araştırmacısı ZachXBT tarafından Lazarus Grubu’na bağlı olduğu öne sürüldü. Daha sonra bu iddia ABD Federal Soruşturma Bürosu (FBI) tarafından da doğrulandı.
Bağımsız adli incelemeler, Lazarus Grubu’nun Bybit’ten Ethereum çalmak için SafeWallet kimlik bilgilerini ele geçirdiğini ortaya koydu. Sygnia ve Verichains tarafından yayımlanan raporlara göre, bir Safe geliştiricisinin kimlik bilgileri ele geçirilerek imza yetkililerinin kötü amaçlı bir işlemi onaylaması sağlandı.
Sygnia’ya göre saldırının kaynağı, SafeWallet’in Amazon Web Services (AWS) altyapısına enjekte edilen kötü amaçlı bir JavaScript koduydu. Bu olayın ardından SafeWallet geliştiricileri, altyapılarını yeniden inşa ederek yeni güvenlik önlemleri uyguladı ve gelecekte benzer saldırıları önlemek için tüm kimlik bilgilerini yeniledi.