慢霧:Bybit 近 15 億美元被盜背后的黑客手法與疑問(wèn)

訪客 1個(gè)月前 (02-23) 閱讀數(shù) 1225 #區(qū)塊鏈
文章標(biāo)簽 前沿文章

作者:慢霧科技

背景

北京時(shí)間 2025 年 2 月 21 日晚,據(jù)鏈上偵探 ZachXBT 披露,Bybit 平臺(tái)發(fā)生大規(guī)模資金流出的情況。此次事件導(dǎo)致超 14.6 億美元被盜,成為近年來(lái)?yè)p失金額最大的加密貨幣盜竊事件。

鏈上追蹤分析

事件發(fā)生后,慢霧安全團(tuán)隊(duì)立即發(fā)布安全提醒,并對(duì)被盜資產(chǎn)展開(kāi)追蹤分析:

根據(jù)慢霧安全團(tuán)隊(duì)的分析,被盜資產(chǎn)主要包括:

401,347 ETH(價(jià)值約 10.68 億美元)

8,000 mETH(價(jià)值約 2,600 萬(wàn)美元)

90,375.5479 stETH(價(jià)值約 2.6 億美元)

15,000 cmETH(價(jià)值約 4,300 萬(wàn)美元)

我們使用鏈上追蹤與反洗錢(qián)工具 MistTrack 對(duì)初始黑客地址 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 進(jìn)行分析,得到以下信息:

ETH 被分散轉(zhuǎn)移,初始黑客地址將 400,000 ?ETH 以每 10,000 ?ETH 的格式分散到 40 個(gè)地址,正在繼續(xù)轉(zhuǎn)移。

其中,205 ETH 通過(guò) Chainflip 換為 BTC 跨鏈到地址 bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq。

cmETH流向:15,000 cmETH 被轉(zhuǎn)移至地址0x1542368a03ad1f03d96D51B414f4738961Cf4443。值得注意的是,mETH Protocol 在 X 上發(fā)文表示,針對(duì) Bybit 安全事件,團(tuán)隊(duì)及時(shí)暫停了 cmETH 提款,阻止了未經(jīng)授權(quán)的提現(xiàn)行為,mETH Protocol 成功從黑客地址回收了 15,000 cmETH。

mETH 和 stETH 轉(zhuǎn)移:8,000 mETH 和 90,375.5479 stETH 被轉(zhuǎn)移到地址 0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e,接著通過(guò) Uniswap 和 ParaSwap 兌換為 98,048 ETH 后,又轉(zhuǎn)移到 0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92,地址 0xdd9 以每 10,000 ETH 的格式將 ETH 分散至 9 個(gè)地址,暫未轉(zhuǎn)出。

此外,對(duì)攻擊手法分析小節(jié)推出的黑客發(fā)起初始攻擊的地址 0x0fa09C3A328792253f8dee7116848723b72a6d2e 進(jìn)行溯源,發(fā)現(xiàn)該地址的初始資金來(lái)自 Binance。

目前初始黑客地址 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 余額 1,346 ETH,我們將持續(xù)監(jiān)控相關(guān)地址。

事件發(fā)生后,慢霧第一時(shí)間通過(guò)攻擊者獲取 Safe 多簽的手法以及洗幣手法推測(cè)攻擊者為朝鮮黑客:

可能利用的社會(huì)工程學(xué)攻擊手段:

使用 MistTrack 分析,還發(fā)現(xiàn)了該事件的黑客地址與 BingX Hacker、Phemex Hacker 地址關(guān)聯(lián)的情況:

ZachXBT 也實(shí)錘了本次攻擊與朝鮮黑客組織 Lazarus Group 有關(guān),該組織一直以實(shí)施跨國(guó)網(wǎng)絡(luò)攻擊和盜竊加密貨幣為主要活動(dòng)之一。據(jù)了解,ZachXBT 提供的證據(jù),包括測(cè)試交易、關(guān)聯(lián)錢(qián)包、取證圖表及時(shí)間分析等,都顯示了攻擊者在多次操作中使用了 Lazarus Group 常見(jiàn)的技術(shù)手段。同時(shí),Arkham 表示,所有相關(guān)數(shù)據(jù)已經(jīng)分享給 Bybit,幫助平臺(tái)進(jìn)一步展開(kāi)調(diào)查。

攻擊手法分析

在事件發(fā)生后當(dāng)晚 23:44,Bybit CEO Ben Zhou 在 X 上發(fā)布聲明,詳細(xì)解釋了此次攻擊的技術(shù)細(xì)節(jié):

通過(guò)鏈上簽名分析,我們發(fā)現(xiàn)了一些痕跡:

1. 攻擊者部署惡意合約:UTC 2025-02-19 07:15:23,部署惡意實(shí)現(xiàn)合約?0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516。

2. 篡改 Safe 合約邏輯:UTC 2025-02-21 14:13:35,通過(guò)三個(gè) Owner 簽署交易,替換 Safe 合約為惡意版本:0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882。由此推出對(duì)黑客發(fā)起初始攻擊的地址?0x0fa09C3A328792253f8dee7116848723b72a6d2e。

3. 嵌入惡意邏輯:通過(guò) DELEGATECALL?將惡意邏輯合約寫(xiě)入 STORAGE 0 存儲(chǔ):0x96221423681A6d52E184D440a8eFCEbB105C7242。

4. 調(diào)用后門(mén)函數(shù)轉(zhuǎn)移資金:攻擊者使用合約中的 sweepETH?和 sweepERC20?函數(shù),將冷錢(qián)包中的 40 萬(wàn)枚 ETH 和 stETH(總價(jià)值約 15 億美元)全部轉(zhuǎn)移至未知地址。

從攻擊手法上看,WazirX 被黑事件和 Radiant Capital 被黑事件與本次攻擊都有相似之處,這三個(gè)事件的攻擊目標(biāo)都是 Safe 多簽錢(qián)包。對(duì)于 WazirX 被黑事件,攻擊者同樣提前部署了惡意的實(shí)現(xiàn)合約,并通過(guò)三個(gè) Owner 簽署交易,通過(guò) DELEGATECALL 將惡意邏輯合約寫(xiě)入 STORAGE 0 存儲(chǔ),以替換 Safe 合約為惡意實(shí)現(xiàn)合約。

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

對(duì)于 Radiant Capital 被黑事件,根據(jù)官方披露,攻擊者利用了一種復(fù)雜的方法,使得簽名驗(yàn)證者在前端看到了看似合法的交易,這與 Ben Zhou 推文所披露的信息相似。

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)

并且這三次事件所涉及的惡意合約的權(quán)限檢查方式都是相同的,都是在合約中硬編碼了 owner 地址以對(duì)合約調(diào)用者進(jìn)行檢查。其中 Bybit 被黑事件與 WazirX 被黑事件權(quán)限檢查拋出的錯(cuò)誤信息也相似。

在本次事件中,Safe 合約沒(méi)問(wèn)題,問(wèn)題在非合約部分,前端被篡改偽造達(dá)到欺騙效果。這個(gè)不是個(gè)案。朝鮮黑客去年就以此方式攻擊了好幾個(gè)平臺(tái),如:WazirX 損失 $230M,為 Safe 多簽;Radiant Capital 損失 $50M,為 Safe 多簽;DMM Bitcoin 損失 $305M,為 Gonco 多簽。這種攻擊手法工程化成熟,需要多加注意。

根據(jù) Bybit 官方發(fā)布的公告:

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

再結(jié)合 Ben Zhou 的推文:

產(chǎn)生以下疑問(wèn)點(diǎn):

1. 例行 ETH 轉(zhuǎn)賬

攻擊者可能事先獲取了 Bybit 內(nèi)部財(cái)務(wù)團(tuán)隊(duì)的操作信息,掌握了 ETH 多簽冷錢(qián)包轉(zhuǎn)賬的時(shí)間點(diǎn)?

通過(guò) Safe 系統(tǒng),誘導(dǎo)簽名者在偽造界面上簽署惡意交易?Safe 的前端系統(tǒng)是不是被攻破并被接管了?

2. Safe 合約 UI 被篡改

簽名者在 Safe 界面上看到的是正確的地址和 URL,但實(shí)際簽名的交易數(shù)據(jù)已被篡改?

關(guān)鍵問(wèn)題在于:是誰(shuí)最先發(fā)起簽名請(qǐng)求?其設(shè)備安全性如何?

我們帶著這些疑問(wèn),期待官方能盡快披露更多調(diào)查結(jié)果。

市場(chǎng)影響

Bybit 在事件發(fā)生后迅速發(fā)布公告,承諾所有客戶(hù)資產(chǎn)均有 1:1 備付,平臺(tái)可以承擔(dān)此次損失。用戶(hù)提現(xiàn)不受影響。

2025 年 2 月 22 日 10:51,Bybit CEO Ben Zhou 發(fā) X 稱(chēng),目前已經(jīng)充提款正常:

寫(xiě)在最后

此次盜竊事件再次凸顯了加密貨幣行業(yè)面臨的嚴(yán)峻安全挑戰(zhàn)。隨著加密行業(yè)的迅速發(fā)展,黑客組織,尤其是 Lazarus Group 等國(guó)家級(jí)黑客,正持續(xù)升級(jí)攻擊手段。此次事件為加密貨幣交易所敲響了警鐘,平臺(tái)需進(jìn)一步強(qiáng)化安全防護(hù),采用更先進(jìn)的防御機(jī)制,如多重身份驗(yàn)證、加密錢(qián)包管理、資產(chǎn)監(jiān)控與風(fēng)險(xiǎn)評(píng)估,以保障用戶(hù)資產(chǎn)安全。對(duì)于個(gè)人用戶(hù)而言,提升安全意識(shí)同樣至關(guān)重要,建議優(yōu)先選擇硬件錢(qián)包等更安全的存儲(chǔ)方式,避免在交易所長(zhǎng)期存放大量資金。在這一不斷演進(jìn)的領(lǐng)域,唯有持續(xù)升級(jí)技術(shù)防線,才能確保數(shù)字資產(chǎn)安全,推動(dòng)行業(yè)健康發(fā)展。

熱門(mén)
主站蜘蛛池模板: 天天干天天干天天天天天天爽| 男女抽搐动态图| 渣男渣女抹胸渣男渣女软件| 国产人妖ts丝丝magnet| 香蕉免费一级视频在线观看| 好男人视频社区www在线观看| 亚洲人成色7777在线观看不卡 | 亚洲av高清一区二区三区| 热久久国产欧美一区二区精品| 双女车车好快的车车有点污| 91制片厂(果冻传媒)原档破解| 99久久人妻无码精品系列蜜桃 | 国产乱码精品一区二区三区四川人| 综合网激情五月| 在线jlzzjlzz免费播放| 亚洲专区在线视频| 污视频网站免费在线观看| 六月婷婷中文字幕| 老湿机一区午夜精品免费福利| 国产帅男男gay网站视频| a级毛片高清免费视频在线播放| 最近中文字幕高清中文字幕电影二 | а√天堂中文资源| 欧美色图第三页| 国产午夜无码精品免费看动漫 | 色天天综合久久久久综合片| 天天爽夜夜爽人人爽| 久久久香蕉视频| 欧美精品一区视频| 国产ts最新人妖在线| 麻豆tv入口在线看| 国产日韩欧美网站| **真实毛片免费观看| 国内精品久久久人妻中文字幕| eeuss影院在线奇兵区1页| 少妇无码太爽了视频在线播放| 亚洲av日韩精品久久久久久久 | 99香蕉国产精品偷在线观看| 尹人久久大香找蕉综合影院| 中文字幕在线观看亚洲日韩| 日本公与熄乱理在线播放370|