Le groupe de hackers pro-israélien "Gongjeshke Dalaned" a publié le code source complet de la plateforme d'échange de cryptomonnaies iranienne Novitex après avoir volé l'équivalent de 100 millions de dollars par accès non autorisé.
Le code publié présente un risque que les actifs des utilisateurs soient volés, car il désactive la sécurité du backend de la plateforme.
Novitex a déclaré qu'il prévoyait de rétablir le service dans les 5 jours malgré la perte de connexion Internet en Iran.
Le lendemain du lancement par le groupe de hackers pro-israélien « Gonjeshke Darande » d’une attaque sur des actifs d’une valeur de 100 millions de dollars (environ 14,5 milliards de yens, 1 dollar = 145 yens) sur plusieurs blockchains, le code source complet de l’échange de crypto-monnaie iranien « Nobitex » a été publié.
Cela suscite de nouvelles inquiétudes chez les utilisateurs qui n'ont pas encore retiré leurs actifs, car cela facilite grandement l'accès au code par des personnes malveillantes et son exploitation.
Israël a attaqué les installations militaires et nucléaires de l’Iran le 13 juin, affirmant qu’il était forcé de prendre des mesures pour empêcher un ennemi de posséder des armes nucléaires après avoir juré de rayer l’État juif de la carte. L’Iran a lancé des frappes de missiles balistiques visant l’ensemble d’Israël, forçant des millions de personnes dans le pays à évacuer précipitamment.
Le 19 juin, le groupe de hackers (dont le nom signifie « moineau prédateur » en persan) a écrit dans un post sur X : "Le temps presse, le code source complet est lié ci-dessous. Les actifs laissés par Novitex X sont désormais entièrement exposés.
Temps écoulé – code source complet lié ci-dessous.
ACTIFS LAISSÉS DANS NOBITEX SONT MAINTENANT ENTIÈREMENT OUVERTS.
Les actifs restants que vous avez sur Nobitex sont maintenant exposés et en danger.
Mais avant cela, rencontrons Nobitex de l'intérieur :
— Gonjeshke Darande (@GonjeshkeDarand) 19 juin 2025
Les informations divulguées comprenaient des scripts blockchain, des paramètres de confidentialité internes et des listes de serveurs, détruisant ainsi la sécurité du back-end de l’exchange.
La publication du Code Source est conforme à la menace émise la veille, et Gonjeshke Darande a reconnu avoir été un Hacker et a déclaré qu'il publierait des données internes.
Le groupe a accusé Novitex d’aider l’Iran à échapper aux sanctions internationales et a qualifié la plateforme d'« outil de violation des sanctions préféré du régime ».
Des tokens d'une valeur de 90 millions de dollars (environ 13,05 milliards de yens) provenant de plusieurs réseaux tels que Bitcoin, Ethereum Virtual Machine (EVM), Ripple, Dogecoin et Solana ont été intentionnellement envoyés à une adresse de burn, rendant leur récupération difficile.
Selon les données de la blockchain, les fonds ont été déplacés vers des portefeuilles aux noms provocateurs tels que « 1FuckiRGCTerroristsNoBiTEXXXaAovLX » et « DFuckiRGCTerroristsNoBiTEXXXWLW65t ». Il a été suggéré qu’une adresse personnalisée générée par force brute aurait pu être utilisée dans laquelle l’attaquant ne disposait pas d’une clé privée. Le Corps des gardiens de la révolution islamique (IRCG) est considéré comme l’une des unités d’élite iraniennes.
Novitex a déclaré le 19 qu’elle n’avait pas subi de pertes supplémentaires depuis la violation et qu’elle prévoyait commencer à rétablir les services dans les cinq jours. Cependant, la panne d’Internet en cours en Iran pourrait retarder le rétablissement, a-t-il déclaré.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Un groupe de hackers pro-Israël a publié le code source de la plateforme d'échange iranienne qu'il a attaquée | CoinDesk JAPAN(コインデスク・ジャパン)
! Un groupe de hackers pro-israélien publie le code source de la bourse iranienne attaquée
Le lendemain du lancement par le groupe de hackers pro-israélien « Gonjeshke Darande » d’une attaque sur des actifs d’une valeur de 100 millions de dollars (environ 14,5 milliards de yens, 1 dollar = 145 yens) sur plusieurs blockchains, le code source complet de l’échange de crypto-monnaie iranien « Nobitex » a été publié.
Cela suscite de nouvelles inquiétudes chez les utilisateurs qui n'ont pas encore retiré leurs actifs, car cela facilite grandement l'accès au code par des personnes malveillantes et son exploitation.
Israël a attaqué les installations militaires et nucléaires de l’Iran le 13 juin, affirmant qu’il était forcé de prendre des mesures pour empêcher un ennemi de posséder des armes nucléaires après avoir juré de rayer l’État juif de la carte. L’Iran a lancé des frappes de missiles balistiques visant l’ensemble d’Israël, forçant des millions de personnes dans le pays à évacuer précipitamment.
Le 19 juin, le groupe de hackers (dont le nom signifie « moineau prédateur » en persan) a écrit dans un post sur X : "Le temps presse, le code source complet est lié ci-dessous. Les actifs laissés par Novitex X sont désormais entièrement exposés.
Déploiement > Exchange (1/8) pic.twitter.com/jiMfBpNXwd
Les informations divulguées comprenaient des scripts blockchain, des paramètres de confidentialité internes et des listes de serveurs, détruisant ainsi la sécurité du back-end de l’exchange.
La publication du Code Source est conforme à la menace émise la veille, et Gonjeshke Darande a reconnu avoir été un Hacker et a déclaré qu'il publierait des données internes.
Le groupe a accusé Novitex d’aider l’Iran à échapper aux sanctions internationales et a qualifié la plateforme d'« outil de violation des sanctions préféré du régime ».
Des tokens d'une valeur de 90 millions de dollars (environ 13,05 milliards de yens) provenant de plusieurs réseaux tels que Bitcoin, Ethereum Virtual Machine (EVM), Ripple, Dogecoin et Solana ont été intentionnellement envoyés à une adresse de burn, rendant leur récupération difficile.
Selon les données de la blockchain, les fonds ont été déplacés vers des portefeuilles aux noms provocateurs tels que « 1FuckiRGCTerroristsNoBiTEXXXaAovLX » et « DFuckiRGCTerroristsNoBiTEXXXWLW65t ». Il a été suggéré qu’une adresse personnalisée générée par force brute aurait pu être utilisée dans laquelle l’attaquant ne disposait pas d’une clé privée. Le Corps des gardiens de la révolution islamique (IRCG) est considéré comme l’une des unités d’élite iraniennes.
Novitex a déclaré le 19 qu’elle n’avait pas subi de pertes supplémentaires depuis la violation et qu’elle prévoyait commencer à rétablir les services dans les cinq jours. Cependant, la panne d’Internet en cours en Iran pourrait retarder le rétablissement, a-t-il déclaré.