互联网安全内参 02月25日
分析:Bybit近15亿美元被盗背后的黑客手法与疑问
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

2025年2月21日,Bybit平台遭遇大规模资金流出事件,损失超过14.6亿美元,成为近年来最大的加密货币盗窃案。慢雾安全团队分析显示,被盗资产主要包括ETH、mETH和stETH等,黑客将ETH分散转移,部分兑换为BTC跨链转移。mETH Protocol成功追回部分cmETH。攻击者利用恶意合约篡改Safe合约逻辑,通过DELEGATECALL写入恶意逻辑,调用后门函数转移资金。攻击手法与WazirX和Radiant Capital被黑事件相似,疑似朝鲜黑客组织Lazarus Group所为。Bybit承诺用户资产1:1备付,提现不受影响。此次事件凸显了加密货币行业面临的安全挑战,需要交易所和用户共同提升安全防护意识。

🚨 **大规模盗窃事件**:Bybit平台损失超过14.6亿美元,涉及多种加密货币,包括ETH、mETH和stETH等。

⛓️ **链上追踪分析**:黑客将盗取的ETH分散转移,并通过Chainflip兑换为BTC进行跨链转移,部分被盗资产已被追踪。

🛡️ **攻击手法剖析**:攻击者通过部署恶意合约,篡改Safe合约逻辑,利用DELEGATECALL写入恶意逻辑,并调用后门函数转移资金。

🕵️ **幕后黑手指向朝鲜黑客**:攻击手法与WazirX和Radiant Capital被黑事件相似,且与Lazarus Group的活动有关联。

背景


北京时间 2025 年 2 月 21 日晚,据链上侦探 ZachXBT 披露,Bybit 平台发生大规模资金流出的情况。此次事件导致超 14.6 亿美元被盗,成为近年来损失金额最大的加密货币盗窃事件


 

链上追踪分析


事件发生后,慢雾安全团队立即发布安全提醒,并对被盗资产展开追踪分析:



根据慢雾安全团队的分析,被盗资产主要包括:




 

我们使用链上追踪与反洗钱工具 MistTrack 对初始黑客地址 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 进行分析,得到以下信息:

ETH 被分散转移,初始黑客地址将 400,000  ETH 以每 10,000  ETH 的格式分散到 40 个地址,正在继续转移。



其中,205 ETH 通过 Chainflip 换为 BTC 跨链到地址 bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq。



cmETH流向:15,000 cmETH 被转移至地址0x1542368a03ad1f03d96D51B414f4738961Cf4443。值得注意的是,mETH Protocol 在 X 上发文表示,针对 Bybit 安全事件,团队及时暂停了 cmETH 提款,阻止了未经授权的提现行为,mETH Protocol 成功从黑客地址回收了 15,000 cmETH。



mETH 和 stETH 转移:8,000 mETH 和 90,375.5479 stETH 被转移到地址 0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e,接着通过 Uniswap 和 ParaSwap 兑换为 98,048 ETH 后,又转移到 0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92,地址 0xdd9 以每 10,000 ETH 的格式将 ETH 分散至 9 个地址,暂未转出。

 


此外,对攻击手法分析小节推出的黑客发起初始攻击的地址 0x0fa09C3A328792253f8dee7116848723b72a6d2e 进行溯源,发现该地址的初始资金来自 Binance。



目前初始黑客地址 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 余额 1,346 ETH,我们将持续监控相关地址。

 


事件发生后,慢雾第一时间通过攻击者获取 Safe 多签的手法以及洗币手法推测攻击者为朝鲜黑客:



可能利用的社会工程学攻击手段:



使用 MistTrack 分析,还发现了该事件的黑客地址与 BingX Hacker、Phemex Hacker 地址关联的情况:




ZachXBT 也实锤了本次攻击与朝鲜黑客组织 Lazarus Group 有关,该组织一直以实施跨国网络攻击和盗窃加密货币为主要活动之一。据了解,ZachXBT 提供的证据,包括测试交易、关联钱包、取证图表及时间分析等,都显示了攻击者在多次操作中使用了 Lazarus Group 常见的技术手段。同时,Arkham 表示,所有相关数据已经分享给 Bybit,帮助平台进一步展开调查。



攻击手法分析


在事件发生后当晚 23:44,Bybit CEO Ben Zhou 在 X 上发布声明,详细解释了此次攻击的技术细节:

 


通过链上签名分析,我们发现了一些痕迹:



1. 攻击者部署恶意合约UTC 2025-02-19 07:15:23,部署恶意实现合约 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516。


2. 篡改 Safe 合约逻辑UTC 2025-02-21 14:13:35,通过三个 Owner 签署交易,替换 Safe 合约为恶意版本:0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882。由此推出对黑客发起初始攻击的地址 0x0fa09C3A328792253f8dee7116848723b72a6d2e。


3. 嵌入恶意逻辑通过 DELEGATECALL 将恶意逻辑合约写入 STORAGE 0 存储:0x96221423681A6d52E184D440a8eFCEbB105C7242。



 

4. 调用后门函数转移资金:攻击者使用合约中的 sweepETH 和 sweepERC20 函数,将冷钱包中的 40 万枚 ETH 和 stETH(总价值约 15 亿美元)全部转移至未知地址。


从攻击手法上看,WazirX 被黑事件和 Radiant Capital 被黑事件与本次攻击都有相似之处,这三个事件的攻击目标都是 Safe 多签钱包。对于 WazirX 被黑事件,攻击者同样提前部署了恶意的实现合约,并通过三个 Owner 签署交易,通过 DELEGATECALL 将恶意逻辑合约写入 STORAGE 0 存储,以替换 Safe 合约为恶意实现合约。



(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)


对于 Radiant Capital 被黑事件,根据官方披露,攻击者利用了一种复杂的方法,使得签名验证者在前端看到了看似合法的交易,这与 Ben Zhou 推文所披露的信息相似。


(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)


并且这三次事件所涉及的恶意合约的权限检查方式都是相同的,都是在合约中硬编码了 owner 地址以对合约调用者进行检查。其中 Bybit 被黑事件与 WazirX 被黑事件权限检查抛出的错误信息也相似。



在本次事件中,Safe 合约没问题,问题在非合约部分,前端被篡改伪造达到欺骗效果。这个不是个案。朝鲜黑客去年就以此方式攻击了好几个平台,如:WazirX 损失 $230M,为 Safe 多签;Radiant Capital 损失 $50M,为 Safe 多签;DMM Bitcoin 损失 $305M,为 Gonco 多签。这种攻击手法工程化成熟,需要多加注意。


根据 Bybit 官方发布的公告:


(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)


再结合 Ben Zhou 的推文:



产生以下疑问点:


1. 例行 ETH 转账



2. Safe 合约 UI 被篡改



我们带着这些疑问,期待官方能尽快披露更多调查结果。


市场影响


Bybit 在事件发生后迅速发布公告,承诺所有客户资产均有 1:1 备付,平台可以承担此次损失。用户提现不受影响。


2025 年 2 月 22 日 10:51,Bybit CEO Ben Zhou 发 X 称,目前已经充提款正常:

 


写在最后


此次盗窃事件再次凸显了加密货币行业面临的严峻安全挑战。随着加密行业的迅速发展,黑客组织,尤其是 Lazarus Group 等国家级黑客,正持续升级攻击手段。此次事件为加密货币交易所敲响了警钟,平台需进一步强化安全防护,采用更先进的防御机制,如多重身份验证、加密钱包管理、资产监控与风险评估,以保障用户资产安全。对于个人用户而言,提升安全意识同样至关重要,建议优先选择硬件钱包等更安全的存储方式,避免在交易所长期存放大量资金。在这一不断演进的领域,唯有持续升级技术防线,才能确保数字资产安全,推动行业健康发展。






文章来源:慢雾科技


点击下方卡片关注我们,

带你一起读懂网络安全 ↓



?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Bybit 黑客攻击 加密货币安全 Lazarus Group
相关文章