導航:首頁>> 最新資訊>> 解析 Bybit 近 15 億美元被盜背后的黑客手法與疑問

解析 Bybit 近 15 億美元被盜背后的黑客手法與疑問

43天前 28 技術
黑客組織,尤其是 Lazarus Group 等國家級黑客,正持續(xù)升級攻擊手段。

作者:慢霧安全團隊

背景

北京時間 2025 年 2 月 21 日晚,據(jù)鏈上偵探 ZachXBT 披露,Bybit 平臺發(fā)生大規(guī)模資金流出的情況。此次事件導致超 14.6 億美元被盜,成為近年來損失金額最大的加密貨幣盜竊事件。

鏈上追蹤分析

事件發(fā)生后,慢霧安全團隊立即發(fā)布安全提醒,并對被盜資產展開追蹤分析:

根據(jù)慢霧安全團隊的分析,被盜資產主要包括:

· 401,347 ETH(價值約 10.68 億美元)
· 8,000 mETH(價值約 2,600 萬美元)
· 90,375.5479 stETH(價值約 2.6 億美元)
· 15,000 cmETH(價值約 4,300 萬美元)

我們使用鏈上追蹤與反洗錢工具 MistTrack 對初始黑客地址

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

進行分析,得到以下信息:

ETH 被分散轉移,初始黑客地址將 400,000 ETH 以每 1,000 ETH 的格式分散到 40 個地址,正在繼續(xù)轉移。

其中,205 ETH 通過 Chainflip 換為 BTC 跨鏈到地址:

bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq

cmETH流向:15,000 cmETH 被轉移至地址:

0x1542368a03ad1f03d96D51B414f4738961Cf4443

值得注意的是,mETH Protocol 在 X 上發(fā)文表示,針對 Bybit 安全事件,團隊及時暫停了 cmETH 提款,阻止了未經授權的提現(xiàn)行為,mETH Protocol 成功從黑客地址回收了 15,000 cmETH。

mETH 和 stETH 轉移:8,000 mETH 和 90,375.5479 stETH 被轉移到地址:

0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e

接著通過 Uniswap 和 ParaSwap 兌換為 98,048 ETH 后,又轉移到:

0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92

地址 0xdd9 以每 1,000 ETH 的格式將 ETH 分散至 9 個地址,暫未轉出。

此外,對攻擊手法分析小節(jié)推出的黑客發(fā)起初始攻擊的地址:

0x0fa09C3A328792253f8dee7116848723b72a6d2e

進行溯源,發(fā)現(xiàn)該地址的初始資金來自 Binance。

目前初始黑客地址:

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

余額 1,346 ETH,我們將持續(xù)監(jiān)控相關地址。

事件發(fā)生后,慢霧第一時間通過攻擊者獲取 Safe 多簽的手法以及洗幣手法推測攻擊者為朝鮮黑客:

可能利用的社會工程學攻擊手段:

使用 MistTrack 分析,還發(fā)現(xiàn)了該事件的黑客地址與 BingX Hacker、Phemex Hacker 地址關聯(lián)的情況:

ZachXBT 也實錘了本次攻擊與朝鮮黑客組織 Lazarus Group 有關,該組織一直以實施跨國網絡攻擊和盜竊加密貨幣為主要活動之一。據(jù)了解,ZachXBT 提供的證據(jù),包括測試交易、關聯(lián)錢包、取證圖表及時間分析等,都顯示了攻擊者在多次操作中使用了 Lazarus Group 常見的技術手段。同時,Arkham 表示,所有相關數(shù)據(jù)已經分享給 Bybit,幫助平臺進一步展開調查。

攻擊手法分析

在事件發(fā)生后當晚 23:44,Bybit CEO Ben Zhou 在 X 上發(fā)布聲明,詳細解釋了此次攻擊的技術細節(jié):

通過鏈上簽名分析,我們發(fā)現(xiàn)了一些痕跡:

1. 攻擊者部署惡意合約:UTC 2025-02-19 07:15:23,部署惡意實現(xiàn)合約:

0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516

2. 篡改 Safe 合約邏輯:UTC 2025-02-21 14:13:35,通過三個 Owner 簽署交易,替換 Safe 合約為惡意版本:

0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

由此推出對黑客發(fā)起初始攻擊的地址:

0x0fa09C3A328792253f8dee7116848723b72a6d2e。

3. 嵌入惡意邏輯:通過 DELEGATECALL 將惡意邏輯合約寫入 STORAGE 0 存儲:

0x96221423681A6d52E184D440a8eFCEbB105C7242

4. 調用后門函數(shù)轉移資金:攻擊者使用合約中的 sweepETH 和 sweepERC20 函數(shù),將冷錢包中的 40 萬枚 ETH 和 stETH(總價值約 15 億美元)全部轉移至未知地址。

從攻擊手法上看,WazirX 被黑事件和 Radiant Capital 被黑事件與本次攻擊都有相似之處,這三個事件的攻擊目標都是 Safe 多簽錢包。對于 WazirX 被黑事件,攻擊者同樣提前部署了惡意的實現(xiàn)合約,并通過三個 Owner 簽署交易,通過 DELEGATECALL 將惡意邏輯合約寫入 STORAGE 0 存儲,以替換 Safe 合約為惡意實現(xiàn)合約。

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

對于 Radiant Capital 被黑事件,根據(jù)官方披露,攻擊者利用了一種復雜的方法,使得簽名驗證者在前端看到了看似合法的交易,這與 Ben Zhou 推文所披露的信息相似。

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)

并且這三次事件所涉及的惡意合約的權限檢查方式都是相同的,都是在合約中硬編碼了 owner 地址以對合約調用者進行檢查。其中 Bybit 被黑事件與 WazirX 被黑事件權限檢查拋出的錯誤信息也相似。

在本次事件中,Safe 合約沒問題,問題在非合約部分,前端被篡改偽造達到欺騙效果。這個不是個案。朝鮮黑客去年就以此方式攻擊了好幾個平臺,如:WazirX 損失 $230M,為 Safe 多簽;Radiant Capital 損失 $50M,為 Safe 多簽;DMM Bitcoin 損失 $305M,為 Gonco 多簽。這種攻擊手法工程化成熟,需要多加注意。

根據(jù) Bybit 官方發(fā)布的公告:

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

再結合 Ben Zhou 的推文:

產生以下疑問點:

1. 例行 ETH 轉賬

攻擊者可能事先獲取了 Bybit 內部財務團隊的操作信息,掌握了 ETH 多簽冷錢包轉賬的時間點?

通過 Safe 系統(tǒng),誘導簽名者在偽造界面上簽署惡意交易?Safe 的前端系統(tǒng)是不是被攻破并被接管了?

2. Safe 合約 UI 被篡改

簽名者在 Safe 界面上看到的是正確的地址和 URL,但實際簽名的交易數(shù)據(jù)已被篡改?

關鍵問題在于:是誰最先發(fā)起簽名請求?其設備安全性如何?

我們帶著這些疑問,期待官方能盡快披露更多調查結果。

市場影響

Bybit 在事件發(fā)生后迅速發(fā)布公告,承諾所有客戶資產均有 1:1 備付,平臺可以承擔此次損失。用戶提現(xiàn)不受影響。

2025 年 2 月 22 日 10:51,Bybit CEO Ben Zhou 發(fā) X 稱,目前已經充提款正常:

寫在最后

此次盜竊事件再次凸顯了加密貨幣行業(yè)面臨的嚴峻安全挑戰(zhàn)。隨著加密行業(yè)的迅速發(fā)展,黑客組織,尤其是 Lazarus Group 等國家級黑客,正持續(xù)升級攻擊手段。此次事件為加密貨幣交易所敲響了警鐘,平臺需進一步強化安全防護,采用更先進的防御機制,如多重身份驗證、加密錢包管理、資產監(jiān)控與風險評估,以保障用戶資產安全。對于個人用戶而言,提升安全意識同樣至關重要,建議優(yōu)先選擇硬件錢包等更安全的存儲方式,避免在交易所長期存放大量資金。在這一不斷演進的領域,唯有持續(xù)升級技術防線,才能確保數(shù)字資產安全,推動行業(yè)健康發(fā)展。

登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其描述。文章內容僅供參考,不構成投資建議。投資者據(jù)此操作,風險自擔。

最新快訊
來源:panewslab
時間:2025-04-07 13:52:00
PANews 4月7日消息,據(jù)泰國證券交易委員會近期公告,OKX運營實體Aux Cayes FinTech Co. Ltd.自2021年10月15日起在泰國無牌提供數(shù)字資產交易服務,并通過網站、社群平...
來源:jinse
時間:2025-04-07 13:51:00
金色財經報道,據(jù)Onchain Lens報道,一巨鯨因市場下跌,以77,030美元單價出售432枚WBTC,套現(xiàn)3327萬美元USDT用于償還貸款。目前該地址仍在Aave V3上存有100.28枚WB...
來源:blockbeats
時間:2025-04-07 13:50:00
BlockBeats 消息,4 月 7 日,臺灣加權指數(shù) 4 月 7 日(周一)收盤下跌 2065.87 點,跌幅 9.7%,報 19232.35 點,創(chuàng)歷史最大跌幅紀錄,盤中一度觸發(fā)熔斷。臺股此前最...
來源:panewslab
時間:2025-04-07 13:49:00
PANews 4月7日消息,(中國)臺灣加權指數(shù)4月7日(周一)收盤下跌2065.87點,跌幅9.7%,報19232.35點,創(chuàng)歷史最大跌幅紀錄,盤中一度觸發(fā)熔斷。臺股此前最大跌幅紀錄為下挫8.57%...
來源:panewslab
時間:2025-04-07 13:48:00
PANews 4月7日消息,據(jù)Onchain Lens報道,一巨鯨因市場下跌,以77,030美元單價出售432枚WBTC,套現(xiàn)3327萬美元USDT用于償還貸款。目前該地址仍在Aave V3上存有10...
最新文章
推薦閱讀
作者專欄 查看更多>
techflowpost
3070
文章
170799
瀏覽
1773
訪問
  • 交易所
  • 幣種
排名 交易所 24h成交額
1 BinanceBinance ¥1,527.57 億
2 BybitBybit ¥576.23 億
3 Coinbase ExchangeCoinbase Exchange ¥71.57 億
4 OKXOKX ¥519.71 億
5 UpbitUpbit ¥77.13 億
6 KrakenKraken ¥43.20 億
7 BitgetBitget ¥494.79 億
8 RaydiumRaydium ¥11.50 億
9 BitfinexBitfinex ¥6.09 億
10 Uniswap v2Uniswap v2 ¥3.72 億
查看更多
行情行情 行情  平臺 平臺 平臺 首頁首頁 首頁 觀點觀點 觀點   快訊  快訊 快訊
日本永久免费Aⅴ在线观看,亚洲一区二区在线aⅴ,成人无码精品无码,久久机热这里只有精品23 www.sucaiwu.net