慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

  • 事件概述:2025年2月21日,加密貨幣交易所Bybit遭駭客攻擊,損失高達14.6億美元,成為近年來最大規模的加密貨幣竊盜事件。駭客手法涉及惡意合約部署與Safe多簽錢包的篡改。

  • 被盜資產明細

    • 401,347 ETH(約10.68億美元)
    • 8,000 mETH(約2,600萬美元)
    • 90,375.5479 stETH(約2.6億美元)
    • 15,000 cmETH(約4,300萬美元)
  • 駭客手法分析

    • 攻擊者部署惡意合約,並篡改Safe合約邏輯,透過DELEGATECALL將惡意邏輯寫入存儲。
    • 利用社會工程攻擊,可能透過偽造的前端介面誘導簽署者授權惡意交易。
    • 資金被分散轉移至多個地址,部分透過跨鏈兌換為BTC。
  • 駭客身份:鏈上證據顯示,此次攻擊與北韓駭客組織Lazarus Group有關,該組織以跨國網路攻擊和加密貨幣竊盜聞名。

  • 市場影響:Bybit承諾全額承擔損失,用戶提現不受影響,平台運作已恢復正常。

  • 安全建議

    • 交易所需強化安全防護,如多重身分驗證與資產監控。
    • 用戶應提升安全意識,避免在交易所長期存放大量資金。
總結

作者:慢霧安全團隊

背景

北京時間2025 年2 月21 日晚,根據鏈上偵探ZachXBT 披露,Bybit 平台發生大規模資金流出的情況。這起事件導致超14.6 億美元被盜,成為近年來損失金額最大的加密貨幣竊盜事件。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

鏈上追蹤分析

事件發生後,慢霧安全團隊立即發布安全提醒,並對被盜資產展開追蹤分析:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

根據慢霧安全團隊的分析,被竊資產主要包括:

  • 401,347 ETH(價值約10.68 億美元)
  • 8,000 mETH(價值約2,600 萬美元)
  • 90,375.5479 stETH(價值約2.6 億美元)
  • 15,000 cmETH(價值約4,300 萬美元)

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

我們使用鏈上追蹤與反洗錢工具MistTrack 對初始駭客地址0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 進行分析,得到以下資訊:

ETH 被分散轉移,初始駭客地址將400,000 ETH 以每10,000 ETH 的格式分散到40 個位址,正在繼續轉移。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

其中,205 ETH 透過Chainflip 換成BTC 跨鏈到位址bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

cmETH流向:15,000 cmETH 轉移至位址0x1542368a03ad1f03d96D51B414f4738961Cf4443。值得注意的是,mETH Protocol 在X 上發文表示,針對Bybit 安全事件,團隊及時暫停了cmETH 提款,阻止了未經授權的提現行為,mETH Protocol 成功從黑客地址回收了15,000 cmETH。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

mETH 和stETH 轉移:8,000 mETH 和90,375.5479 stETH 被轉移到地址0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e,接著經過 EUni 85c89802e5dc1ec0a7b6475f92,地址0xdd9 以每10,000 ETH 的格式將ETH 分散至9 個地址,暫未轉出。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

此外,對攻擊手法分析小節推出的駭客發動初始攻擊的位址0x0fa09C3A328792253f8dee7116848723b72a6d2e 進行溯源,發現該位址的初始資金來自Binance。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

目前初始駭客地址0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 餘額1,346 ETH,我們將持續監控相關地址。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

事件發生後,慢霧第一時間透過攻擊者取得Safe 多簽的手法以及洗幣手法推測攻擊者為北韓駭客:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

可能利用的社會工程攻擊手段:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

使用MistTrack 分析,也發現了該事件的駭客位址與BingX Hacker、Phemex Hacker 位址關聯的情況:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

ZachXBT 也實錘了這次攻擊與北韓駭客組織Lazarus Group 有關,該組織一直以實施跨國網路攻擊和竊取加密貨幣為主要活動之一。據了解,ZachXBT 提供的證據,包括測試交易、關聯錢包、取證圖表及時間分析等,都顯示了攻擊者在多次操作中使用了Lazarus Group 常見的技術手段。同時,Arkham 表示,所有相關數據已分享給Bybit,幫助平台進一步展開調查。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

攻擊手法分析

在事件發生後當晚23:44,Bybit CEO Ben Zhou 在X 上發布聲明,詳細解釋了攻擊的技術細節:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

透過鏈上簽名分析,我們發現了一些痕跡:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

1. 攻擊者部署惡意合約:UTC 2025-02-19 07:15:23,部署惡意實現合約0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516。

2. 篡改Safe 合約邏輯:UTC 2025-02-21 14:13:35,透過三個Owner 簽署交易,替換Safe 合約為惡意版本:0x46deef0f52e3a983b67abf4714448a417fff52e3a983b67abf4714448a417ffd6d320dd7ff由此推出對駭客發動初始攻擊的位址0x0fa09C3A328792253f8dee7116848723b72a6d2e。

3. 嵌入惡意邏輯:透過DELEGATECALL將惡意邏輯合約寫入STORAGE 0 儲存:0x96221423681A6d52E184D440a8eFCEbB105C7242。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

4. 呼叫後門函數轉移資金:攻擊者使用合約中的sweepETH和sweepERC20函數,將冷錢包中的40 萬枚ETH 和stETH(總價值約15 億美元)全部轉移到未知地址。

從攻擊手法上看,WazirX 被黑事件和Radiant Capital 被黑事件與本次攻擊都有相似之處,這三個事件的攻擊目標都是Safe 多簽錢包。對於WazirX 被駭事件,攻擊者同樣提前部署了惡意的實現合約,並透過三個Owner 簽署交易,透過DELEGATECALL 將惡意邏輯合約寫入STORAGE 0 存儲,以替換Safe 合約為惡意實現合約。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

對於Radiant Capital 被駭事件,根據官方揭露,攻擊者利用了一種複雜的方法,使得簽名驗證者在前端看到了看似合法的交易,這與Ben Zhou 推文所揭露的資訊相似。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)

而這三次事件所涉及的惡意合約的權限檢查方式都是相同的,都是在合約中硬編碼了owner 位址以對合約呼叫者進行檢查。其中Bybit 被駭事件與WazirX 被黑事件權限檢查所拋出的錯誤訊息也相似。

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

在這次事件中,Safe 合約沒問題,問題在非合約部分,前端被竄改偽造達到欺騙效果。這個不是個案。北韓駭客去年就以此方式攻擊了好幾個平台,如:WazirX 損失$230M,為Safe 多簽;Radiant Capital 損失$50M,為Safe 多簽;DMM Bitcoin 損失$305M,為Gonco 多簽。這種攻擊手法工程化成熟,需要多加註意。

根據Bybit 官方發布的公告:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

再結合Ben Zhou 的推文:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

產生以下問點:

1. 例行ETH 轉賬

  • 攻擊者可能事先獲取了Bybit 內部財務團隊的操作信息,掌握了ETH 多簽冷錢包轉帳的時間點?
  • 透過Safe 系統,誘導簽署者在偽造介面上簽署惡意交易? Safe 的前端系統是不是被攻破並接手了?

2. Safe 合約UI 被竄改

  • 簽署者在Safe 介面上看到的是正確的地址和URL,但實際簽署的交易資料已被篡改?
  • 關鍵問題在於:是誰最先發起簽章請求?其設備安全性如何?

我們帶著這些疑問,期待官方能盡快揭露更多調查結果。

市場影響

Bybit 在事件發生後迅速發佈公告,承諾所有客戶資產均有1:1 備付,平台可以承擔此損失。用戶提現不受影響。

2025 年2 月22 日10:51,Bybit CEO Ben Zhou 發X 稱,目前已經充提款正常:

慢霧:解析Bybit近15億美元被竊背後的駭客手法與疑問

寫在最後

這起竊盜事件再次凸顯了加密貨幣產業面臨的嚴峻安全挑戰。隨著加密產業的快速發展,駭客組織,尤其是Lazarus Group 等國家級駭客,正持續升級攻擊手段。這次事件為加密貨幣交易所敲響了警鐘,平台需進一步強化安全防護,採用更先進的防禦機制,如多重身分驗證、加密錢包管理、資產監控與風險評估,以保障用戶資產安全。對於個人用戶而言,提升安全意識同樣至關重要,建議優先選擇硬體錢包等更安全的儲存方式,避免在交易所長期存放大量資金。在這一不斷演進的領域,唯有持續升級技術防線,才能確保數位資產安全,推動產業健康發展。

分享至:

作者:慢雾科技

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:慢雾科技如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
2小時前
5小時前
5小時前
6小時前
7小時前
8小時前

熱門文章

行業要聞
市場熱點
精選讀物

精選專題

App内阅读