슬로우 미스트 (SlowMist): Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

이 기사는 기계로 번역되었습니다
원문 표시
배경 <br>2025년 2월 21일 저녁, 온체인 탐정 ZachXBT에 따르면 Bybit 플랫폼에서 대규모 자본 유출이 발생했습니다. 이 사건으로 14억 6천만 달러가 넘는 금액이 도난당해 최근 몇 년간 발생한 암호화폐 도난 사건 중 가장 큰 규모가 됐습니다.

온체인 추적 분석

사건 이후 슬로우 미스트 (SlowMist) 보안팀은 즉시 보안 경고를 발행하고 도난당한 자산을 추적하고 분석하기 시작했습니다.

슬로우 미스트 (SlowMist) 보안팀의 분석에 따르면 도난당한 자산은 주로 다음과 같습니다.
401,347 ETH(약 10억 6,800만 달러 상당)
8,000 mETH(약 2,600만 달러 상당)
90,375.5479 stETH(약 2억 6천만 달러 상당)
15,000 cmETH(약 4,300만 달러 상당)




우리는 온체인 추적 및 자금세탁 방지 도구인 MistTrack을 사용하여 초기 해커 주소 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2를 분석하고 다음 정보를 얻었습니다.

ETH는 분산되어 전송되고 있으며, 최초 해커 주소는 40개 주소에 각각 1,000 ETH씩 400,000 ETH를 분산하였고 전송은 계속되고 있습니다.

이 중 205 ETH는 Chainflip을 통해 BTC로 교환되어 체인을 통해 bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq 주소로 전송되었습니다.

cmETH 흐름: 15,000 cmETH가 주소 0x1542368a03ad1f03d96D51B414f4738961Cf4443로 전송되었습니다. 주목할 점은 mETH Protocol이 X에 Bybit 보안 사고에 대응하여 cmETH 출금을 즉시 중단하고 무단 출금을 방지했다고 게시했다는 것입니다. mETH Protocol은 해커의 주소에서 15,000 cmETH를 성공적으로 회수했습니다.

mETH와 stETH 전송: 8,000 mETH와 90,375.5479 stETH가 주소 0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e로 전송된 후 Uniswap과 ParaSwap을 통해 98,048 ETH로 변환된 후 0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92로 전송되었습니다. 주소 0xdd9는 각각 1,000 ETH 형식으로 9개 주소에 ETH를 분산했으며 아직 전송되지 않았습니다.

또한 해커가 최초 공격을 감행한 주소 0x0fa09C3A328792253f8dee7116848723b72a6d2e를 추적한 결과, 이 주소의 최초 자금은 바이낸스에서 나왔다는 사실을 발견했습니다.

초기 해커 주소 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 잔액 1,346 ETH입니다. 관련 주소를 계속 모니터링할 것입니다.

사건 이후 슬로우 미스트 (SlowMist) 공격자가 안전한 다중 서명과 자금 세탁을 얻는 방법을 기반으로 공격자가 북한 해커라고 즉시 추측했습니다.

가능한 사회 공학적 공격 방법:

MistTrack 분석을 사용하여 이 사건의 해커 주소가 BingX 해커 및 Phemex 해커 주소와 연결되어 있다는 사실도 발견했습니다.

ZachXBT는 또한 이 공격이 국제적인 사이버 공격을 감행하고 암호화폐를 훔치는 것을 주요 활동 중 하나로 삼고 있는 북한 해커 조직인 라자루스 그룹과 관련이 있음을 확인했습니다. ZachXBT가 제공한 테스트 거래, 연결된 지갑, 포렌식 차트, 시간 분석 등 증거는 모두 공격자가 여러 작전에서 Lazarus Group의 공통적인 기술적 수단을 사용했다는 것을 보여줍니다. 동시에 Arkham은 모든 관련 데이터를 Bybit과 공유해 플랫폼에서 추가 조사를 진행할 수 있도록 했다고 밝혔습니다.

공격 방법 분석

그날 밤 23:44에 Bybit CEO Ben Zhou는 X에 대한 성명을 발표하여 공격의 기술적 세부 사항을 자세히 설명했습니다.
온체인 시그니처 분석을 통해 몇 가지 흔적을 발견했습니다.

1. 공격자는 악성 계약 UTC 2025-02-19 07:15:23을 배포하고 악성 구현 계약 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516을 배포합니다.

2. 안전 계약 논리를 변조: UTC 2025-02-21 14:13:35, 세 명의 소유자가 거래에 서명하여 안전 계약을 악성 버전인 0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882로 대체. 이로 인해 최초 공격 주소 0x0fa09C3A328792253f8dee7116848723b72a6d2e가 생성되었습니다.

3. 악성 논리를 내장합니다. DELEGATECALL Storage: 0x96221423681A6d52E184D440a8eFCEbB105C7242를 통해 악성 논리 계약을 STORAGE 0에 작성합니다.

4. 자금을 이체하기 위한 백도어 함수 호출: 공격자는 계약의 sweepETH 및 sweepERC20 함수를 사용하여 콜드 월렛에 있는 400,000 ETH 및 stETH(총 가치 약 15억 달러)를 모두 알 수 없는 주소로 이체했습니다.

공격 방법을 판단해 보면 WazirX 해킹과 Radiant Capital 해킹은 이 공격과 유사합니다. 이 세 가지 공격의 대상은 모두 안전한 다중 서명 지갑입니다. WazirX 해킹 사건에서 공격자는 사전에 악성 구현 계약을 배포하고, 세 명의 Owner를 통해 거래에 서명하고, DELEGATECALL을 통해 악성 논리 계약을 STORAGE 0에 써서 안전 계약을 악성 구현 계약으로 대체했습니다.
(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)
Radiant Capital 해킹 사건과 관련하여 공식 공개에 따르면 공격자는 복잡한 방법을 사용하여 서명 검증자가 프런트엔드에서 겉보기에 합법적인 거래를 볼 수 있도록 했는데, 이는 Ben Zhou의 트윗에서 공개된 정보와 비슷합니다.
(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)
게다가 이 세 가지 사건에 연루된 악성 계약의 권한 확인 방법은 동일하며, 계약 호출자를 확인하기 위해 소유자 주소가 계약서에 하드코딩되어 있습니다. Bybit 해킹 사건과 WazirX 해킹 사건의 권한 확인에서 발생한 오류 메시지도 비슷합니다.

이 사건에서 안전 계약에는 문제가 없었습니다. 문제는 비계약 부분에 있었습니다. 프런트 엔드가 조작되고 위조되어 사기 효과를 얻었습니다. 이는 고립된 사례가 아니다. 북한 해커들은 작년에 이런 방식으로 여러 플랫폼을 공격했습니다. 예를 들어 WazirX는 Safe 다중 서명에 2억 3,000만 달러를 잃었고, Radiant Capital은 Safe 다중 서명에 5,000만 달러를 잃었으며, DMM Bitcoin은 Gonco 다중 서명에 3억 500만 달러를 잃었습니다. 이런 공격 방법은 잘 설계되어 있기 때문에 더 많은 주의가 필요합니다.

Bybit에서 공식 발표한 내용에 따르면:
(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)
Ben Zhou의 트윗과 결합:

다음과 같은 질문이 제기됩니다.
1. 일상적인 ETH 전송 공격자는 Bybit의 내부 재무 팀의 운영 정보를 미리 획득하고 ETH 다중 서명 콜드 월렛 전송의 타이밍을 마스터했을 수 있습니까?
안전 시스템을 통해 서명자가 위조된 인터페이스에서 악의적인 거래에 서명하도록 유도할 수 있을까요? Safe의 프런트엔드 시스템이 침해되어 인수되었나요?

2. Safe 계약 UI가 변조되었습니다. 서명자는 Safe 인터페이스에서 올바른 주소와 URL을 보지만 실제로 서명된 거래 데이터는 변조되었습니다.
가장 중요한 질문은 처음에 누가 서명 요청을 했는가입니다. 장비는 얼마나 안전한가?

이런 의문점을 염두에 두고, 우리는 당국이 가능한 한 빨리 추가 조사 결과를 공개하기를 기대합니다.

시장 영향
Bybit은 사고 직후 신속히 발표문을 내어 모든 고객 자산은 1:1의 준비금을 갖고 있으며 플랫폼에서 손실을 감당할 수 있다고 약속했습니다. 사용자 인출에는 영향이 없습니다.
2025년 2월 22일 10:51에 Bybit CEO Ben Zhou가 입금 및 출금이 이제 정상화되었다는 메시지를 보냈습니다.

결론 <br>이번 도난 사건은 암호화폐 산업이 직면한 심각한 보안 문제를 다시 한번 부각시켰습니다. 암호화 산업이 급속히 발전함에 따라 해커 그룹, 특히 Lazarus Group과 같은 국가 기반 해커는 공격 방법을 지속적으로 업그레이드하고 있습니다. 이 사건은 암호화폐 거래소 에 경각심을 불러일으켰습니다. 플랫폼은 보안 보호를 더욱 강화하고 다중 요소 인증, 암호화된 지갑 관리, 자산 모니터링 및 리스크 평가와 같은 보다 진보된 방어 메커니즘을 채택하여 사용자 자산의 안전을 보장해야 합니다. 개인 사용자의 경우 보안 인식을 강화하는 것도 중요합니다. 하드웨어 지갑과 같은 안전한 저장 방법을 우선시하고 거래소 에 장기간 대량 의 자금을 보관하지 않는 것이 좋습니다. 끊임없이 변화하는 이 분야에서 디지털 자산의 보안을 보장하고 산업의 건전한 발전을 촉진하려면 기술 방어력을 지속적으로 업그레이드해야 합니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트