바이비트(Bybit)가 15억 달러를 도난당했습니다. 이는 암호화폐 역사상 가장 큰 도난 사건일 수 있으며, 2022년 액시 인피니티(Axie Infinity) 도난 기록을 갱신했습니다. 현재 도난 사건으로 인해 시장에 많은 공포감이 조성되었으며, 이더리움(ETH) 가격이 단기적으로 큰 폭으로 변동했지만, FTX 수준의 인출 사태는 아직 발생하지 않았습니다.
아이러니하게도 많은 투자자들이 FTX 파산 청산에서 일부 보상금을 받자마자 바이비트(Bybit)에 입금했습니다. "2.5년 만에 FTX 보상금을 받아 바이비트(Bybit)에 입금했는데, 그 다음 날 바이비트(Bybit)의 핫 지갑이 도난당했다"는 이 지옥 같은 농담이 밤새 널리 퍼졌지만, 그 이면에는 암호화폐 업계에 드리운 그림자가 있습니다.
2월 21일 23시, 암호화폐 KOL Finish가 체인 데이터에 따르면 바이비트(Bybit)의 다중 서명 주소에서 15억 달러 상당의 이더리움(ETH)이 새로운 주소로 이체되었다고 게시했습니다.
자금은 0x47666fab8bd0ac7003bce3f5c3585383f09486e2 주소로 도착했고, 이후 0xa4b2fd68593b6f34e51cb9edb66e71c1b4ab449e 주소로 이체되었습니다. 0xa4 주소에서는 현재 stETH와 mETH를 이더리움(ETH)으로 교환하고 있습니다.
"현재 해당 주소에서 4개의 서로 다른 DEX를 사용하고 있습니다. 만약 그들이 유동성 스테이킹 파생상품(LSD)을 원본 이더리움(ETH)으로만 교환한다면, 거래 실행 효과가 매우 좋지 않을 것입니다(마모가 심할 것). 이런 규모의 거래는 일반적으로 장외 거래를 통해 이루어지므로 매우 이례적입니다."
30분 후, 바이비트(Bybit) CEO Ben Zhou는 이더리움(ETH) 다중 서명 콜드 지갑이 위장 공격을 받아 스마트 컨트랙트 로직이 변조되어 해커가 특정 지갑을 통제하고 모든 이더리움(ETH)을 이체했다고 밝혔습니다. 그는 다른 콜드 지갑은 안전하며 출금이 정상적으로 이루어지고 있다고 말했고, 도난당한 자금 추적을 위해 노력하고 있다며 "곧 라이브 방송을 시작해 모든 질문에 답변하겠습니다!! 계속 지켜봐 주시기 바랍니다."
이는 암호화폐 역사상 가장 큰 도난 사건일 수 있습니다. EmberCN에 따르면 바이비트(Bybit)의 이더리움(ETH) 다중 서명 콜드 지갑에서 51.4만 이더리움(ETH), 약 14.29억 달러가 도난당했습니다. 해커는 이 중 49만 이더리움(ETH)을 49개의 주소로 분산 이체했습니다. "또한 1.5만 cmETH가 해커에 의해 언스테이킹 중입니다(8시간의 대기 기간이 있어 이를 차단할 수 있을지 불확실합니다)."
CoinMarketCap 데이터에 따르면, 바이비트(Bybit)는 해킹 전 162억 달러의 준비금을 보유했으며, 14억 달러의 도난 자산은 8.64%를 차지합니다. 이는 암호화폐 역사상 가장 큰 도난 사건일 수 있으며, 이전 최대 사건인 2022년 3월 29일 로닌 네트워크(Axie Infinity) 해킹 사건(약 6.2억~6.25억 달러 도난)의 16%에 달합니다.
해킹 소식이 알려지자 이더리움(ETH) 가격이 단기적으로 2,600달러 수준까지 하락했습니다. 다만 바이비트(Bybit)의 핫 지갑, 웜 지갑 및 기타 콜드 지갑은 영향을 받지 않았으며, 사용자들의 출금 요청이 정상적으로 처리되고 있습니다.
커뮤니티 구성원들은 ChatGPT와 Grok에게 바이비트(Bybit)의 연간 매출과 이익을 문의했고, 두 AI 모두 연간 매출 약 20억 달러, 연간 이익 약 6억 달러로 계산했습니다.
"바이비트(Bybit)는 여전히 지급 능력을 갖추고 있으며, 이번 해킹 손실을 완전히 회복하지 못하더라도 모든 고객 자산은 1:1로 지원될 것입니다. 우리가 이 손실을 감당할 수 있습니다."라는 바이비트(Bybit) 공동 창립자의 말에서 신뢰감이 느껴집니다.
2월 22일, SlowMist 창립자 Yu Cheng은 바이비트(Bybit) 해킹 수법이 북한 해커와 유사하다고 밝혔습니다. "명확한 증거는 없지만, Safe 다중 서명 방식과 현재 자금 세탁 수법으로 볼 때 북한 해커 소행으로 보입니다."
동시에 DeFiLlama 창립자는 공격 매개체가 WazirX 해킹과 유사하다며 경계할 것을 당부했습니다.
바이비트(Bybit) 공동 창립자 겸 CEO Ben Zhou의 성명에 따르면, 약 1시간 전 바이비트(Bybit)의 이더리움(ETH) 다중 서명 콜드 지갑에서 거래가 이루어졌는데, 이 거래가 위장되었습니다. 모든 서명자들이 위장된 인터페이스를 보고 올바른 주소라고 생각했지만, 실제로는 그들의 이더리움(ETH) 콜드 지갑 스마트 컨트랙트 로직을 변경하는 것이었습니다. 이로 인해 해커가 서명자들이 서명한 특정 이더리움(ETH) 콜드 지갑을 통제하고 지갑 내 모든 이더리움(ETH)을 이체할 수 있었습니다.
SlowMist의 추가 조사에 따르면, 이 취약점의 자세한 내용은 다음과 같습니다:
1) 2025년 2월 19일 UTC 7:15:23에 악성 구현 계약이 배포되었습니다.
2) 2025년 2월 21일 UTC 14:13:35에 공격자가 3명의 소유자 서명을 이용해 악성 계약으로 Safe의 구현 계약을 교체했습니다.
3) 공격자는 이후 악성 계약의 후크 기능 "sweepETH"와 "sweepERC20"을 이용해 핫 지갑을 탈취했습니다.
이 수법은 2024년 10월 Radiant Capital 도난 사건과 유사한 점이 있습니다. 당시 Radiant Capital은 적어도 3명의 핵심 개발자 장비에 악성 소프트웨어가 감염되어 Gnosis Safe의 프론트엔드가 조작되어 개발자들이 의도치 않게 악성 거래에 서명했습니다.
이처럼 Safe 다중 서명 지갑이 문제의 핵심으로 지목되고 있습니다. Safe는 이더리움 생태계에서 가장 널리 사용되는 다중 서명 지갑이자 대형 고객 전용 지갑입니다. 올해 Safe 토큰 에어드랍 시 상위 100위 명단에는 프로젝트 측이나 기관이 대부분이었습니다.
처음에는 Safe의 대상 고객이 DAO와 코인업계 프로젝트 팀이었습니다. 그러나 암호화폐 산업이 다음 단계로 진입하면서 전통 금융, 전통 기관, 가족 펀드 및 기존 자금들이 참여하기 시작했으며, 점점 더 많은 전통 기관들이 다중 서명 지갑 Safe를 사용하기 시작했습니다.
Safe의 설계는 자금 관리의 보안성을 크게 향상시켰습니다. 다중 서명 메커니즘을 통해 자금이 스마트 컨트랙트 주소에 저장되며, 사전에 설정된 서명 수(예: 3/10)가 충족되어야 거래가 실행될 수 있습니다. 이러한 메커니즘은 단일 실수 위험을 효과적으로 낮추며, 서명 주소의 개인 키가 유출되더라도 공격자가 거래를 완료할 수 있는 충분한 서명을 얻기 어렵습니다.
현재 Safe 보안 팀은 "공식 Safe 프론트엔드가 침해되었다는 증거는 아직 발견되지 않았다"고 밝혔습니다. 그러나 예방 차원에서 Safe{Wallet}의 일부 기능이 일시적으로 중단되었습니다. 바이비트와 긴밀히 협력하여 지속적인 조사를 진행 중입니다.

일부 커뮤니티 회원들은 Safe에 대한 비아냥을 제기했습니다. 다중 서명은 "귀를 막고 도둑질하는" 장식에 불과하다는 것입니다. 동시에 업계 종사자들 사이에서도 반성과 우려의 목소리가 나오고 있습니다. "다중 서명 지갑마저 안전하지 않다면 누가 이 산업을 진지하게 대할 것인가?"
현재 사건 조사가 진행 중이며, 블록비츠(BlockBeats)는 계속해서 이 사안을 주시할 것입니다.