El equipo de SlowMist señaló una hazaña continua del intercambio Bigone. El operador del mercado sufrió un ataque de la cadena de suministro, logrando drenar $ 27 millones.
El Bigone Exchange, un mercado con $ 728 millones en volúmenes, sufrió un ataque de la cadena de suministro. El equipo de SlowMist representó $ 27 millones en pérdidas hasta ahora. El hacker drenó liquidez en cuatro cadenas: Ethereum, Solana, TRONy Bitcoin.
🚨SlowMist Ti Alert🚨
El Exchange @BigoneExchange fue explotado debido a un ataque y pérdida de la cadena de suministro supera los $ 27 millones. La red de producción se vio comprometida y se modificó la lógica operativa de los servidores relacionados con la cuenta y el control de riesgos, lo que permite al atacante retirarse ... pic.twitter.com/gkxlnius6a
- SlowMist (@slowmist_team) 16 de julio de 2025
No se filtraron claves privadas, pero la lógica de intercambio fuera de sus billeteras permitió al hacker retirar un saldo ilimitado.
El reciente retiro no autorizado es el ataque más significativo contra Bigone hasta la fecha. El intercambio se clasifica en la posición #91 en función del índice de confiabilidad de Coingecko, con un puntaje de confianza de 6/10. El intercambio tiene volúmenes relativamente altos, pero liquidez limitada para algunos de sus pares de negociación, con un potencial de deslizamiento significativo.
El intercambio no se encuentra entre los mercados de nivel 1 que tienen la mayor cantidad de tráfico. El investigador en la cadena Zachxbt señaló que el mercado ha sido ampliamente utilizado para lavar fondos de estafas personales.
El equipo de Bigone Exchange inmediatamente medentlas salidas sospechosas, afectando su billetera caliente principal. Las llaves de la billetera no se ven afectadas y el intercambio está trabajando para renovar depósitos y retiros. El intercambio aún publicó un mensaje de actualización del sistema horas después del exploit.
⚠️ Incidentseguridad: acceso no autorizado a nuestra billetera caliente
Todos los activos de usuario son seguros. Bigone soportará todas las pérdidas. El comercio y los depósitos se reanudarán pronto; retiros después de las actualizaciones de seguridad agregadas.
🔗 https://t.co/cwcrng2kk8
- Bigone (@BigoneExchange) 16 de julio de 2025
billetera caliente más grande del intercambio , manteniendo más de $ 23 millones, fue la última vez que activa en las últimas horas. Las salidas recientes afectaron una serie de billeteras calientes en diferentes cadenas, incluidos 120 BTC . El hacker posee casi $ 4 millones en ETH y varias fichas, aunque los tokens pueden no ser fácilmente negociables.
El hacker también tomó stablecoins en varias redes, así como SHIB, Doge y tokens más pequeños basados en Ethereum. Otros $ 7 millones se llevan a cabo en tokens TRX en la red TRON .
Los saldos de los usuarios no han sido afectados materialmente, y Bigone usará su fondo de seguro para cubrir la pérdida. El intercambio actualmente posee más de $ 91 millones en activos criptográficos, basados en datos de DeFi.
Bigone en su mayoría comercia BTC, ETH y SOL, con importantes mercados para LTC y tokens de memes más antiguos como Bonk y Doge.
El intercambio se fundó en 2017, pasando por varios mercados de toros y osos. El operador del mercado comenzó en China continental, pero luego se mudó debido a las restricciones regulatorias en el comercio de criptografía. La presencia a largo plazo en el mercado significaba que Bigone en su mayoría llevaba altcoins de ciclos de toros anteriores, con pocas entradas de los últimos tokens de memes.
El ataque Bigone Exchange sigue una serie de hazañas contra los protocolos descentralizados. Durante la semana, el protocolo GMX vio una salida de múltiples tokens valorados en $ 42 millones, antes de que el hacker acordara devolver los fondos.
Un ataque classic de la cadena de suministro, que causa retiros no autorizados, ahora es un evento más raro. Los intercambios centralizados no han sufrido tales ataques desde la exploit de Kucoin por $ 275 millones en 2020.
Incluso el ataque BYBIT utilizó una vulnerabilidad de la billetera, en lugar de la infraestructura de cuenta y autorización del intercambio. El reciente exploit mostró que las vulnerabilidades del servidor también se pueden explotar, cambiando la lógica para operar billeteras calientes.
Los piratas informáticos lograron evitar la cuenta y los controles de retiro, aunque las transacciones descomunales todavía estaban marcadas.
Tus noticias de criptografía merecen atención: Key Difference Wire te pone en más de 250 sitios superiores