作者:慢雾安全团队
背景
2025年2月21日晚,据链上侦探 ZachXBT 披露,바이비트(Bybit) 平台发生大规模资金流出的情况。此次事件导致超 14.6 亿美元被盗,成为近年来损失金额最大的加密货币盗窃事件。
链上追踪分析
事件发生后,슬로우 미스트 (SlowMist) 安全团队立即发布安全提醒,并对被盗资产展开追踪分析:
根据 슬로우 미스트 (SlowMist) 安全团队的分析,被盗资产主要包括:
· 401,347 이더리움(ETH)(价值约 10.68 亿美元)
· 8,000 mETH(价值约 2,600 万美元)
· 90,375.5479 stETH(价值约 2.6 亿美元)
· 15,000 cmETH(价值约 4,300 万美元)
我们使用链上追踪与反洗钱工具 MistTrack 对初始黑客地址
0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2
进行分析,得到以下信息:
이더리움(ETH) 被分散转移,初始黑客地址将 400,000 이더리움(ETH) 以每 1,000 이더리움(ETH) 的格式分散到 40 个地址,正在继续转移。
其中,205 이더리움(ETH) 通过 Chainflip 换为 비트코인(BTC) 跨链到地址:
bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq
cmETH流向:15,000 cmETH 被转移至地址:
0x1542368a03ad1f03d96D51B414f4738961Cf4443。
值得注意的是,mETH Protocol 在 Medium 上发文表示,针对 바이비트(Bybit) 安全事件,团队及时暂停了 cmETH 提款,阻止了未经授权的提现行为,mETH Protocol 成功从黑客地址回收了 15,000 cmETH。
mETH 和 stETH 转移:8,000 mETH 和 90,375.5479 stETH 被转移到地址:
0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e
接着通过 유니스왑(Uniswap) 和 ParaSwap 兑换为 98,048 이더리움(ETH) 后,又转移到:
0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92
地址 0xdd9 以每 1,000 이더리움(ETH) 的格式将 이더리움(ETH) 分散至 9 个地址,暂未转出。
此外,对攻击手法分析小节推出的黑客发起初始攻击的地址:
0x0fa09C3A328792253f8dee7116848723b72a6d2e
进行溯源,发现该地址的初始资金来自 Binance。
目前初始黑客地址:
0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2
余额 1,346 이더리움(ETH),我们将持续监控相关地址。
事件发生后,슬로우 미스트 (SlowMist) 第一时间通过攻击者获取 Safe 多签的手法以及洗币手法推测攻击者为朝鲜黑客:
可能利用的社会工程学攻击手段:
使用 MistTrack 分析,还发现了该事件的黑客地址与 빙엑스(BingX) Hacker、페멕스(Phemex) Hacker 地址关联的情况:
ZachXBT 也实锤了本次攻击与朝鲜黑客组织 Lazarus Group 有关,该组织一直以实施跨国网络攻击和盗窃加密货币为主要活动之一。据了解,ZachXBT 提供的证据,包括测试交易、关联钱包、取证图表及时间分析等,都显示了攻击者在多次操作中使用了 Lazarus Group 常见的技术手段。同时,아크함(Arkham) 表示,所有相关数据已经分享给 바이비트(Bybit),帮助平台进一步展开调查。
攻击手法分析
在事件发生后当晚 23:44,바이비트(Bybit) CEO Ben Zhou 在 X 上发布声明,详细解释了此次攻击的技术细节:
通过链上签名分析,我们发现了一些痕迹:
1. 攻击者部署恶意合约:UTC 2025-02-19 07:15:23,部署恶意实现合约:
0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516
2. 篡改 Safe 合约逻辑:UTC 2025-02-21 14:13:35,通过三个 Owner 签署交易,替换 Safe 合约为恶意版本:
0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
由此推出对黑客发起初始攻击的地址:
0x0fa09C3A328792253f8dee7116848723b72a6d2e。
3. 嵌入恶意逻辑:通过 DELEGATECALL 将恶意逻辑合约写入 STORAGE 0 存储:
0x96221423681A6d52E184D440a8eFCEbB105C7242
4. 调用后门函数转移资金:攻击者使用合约中的 sweepETH 和 sweepERC20 函数,将冷钱包中的 40 万枚 이더리움(ETH) 和 stETH(总价值约 15 亿美元)全部转移至未知地址。
从攻击手法上看,와지르엑스(WazirX) 被黑事件和 래디언트 캐피탈(Radiant Capital) 被黑事件与本次攻击都有相似之处,这三个事件的攻击目标都是 Safe 多签钱包。对于 와지르엑스(WazirX) 被黑事件,攻击者同样提前部署了恶意的实现合约,并通过三个 Owner 签署交易,通过 DELEGATECALL 将恶意逻辑合约写入 STORAGE 0 存储,以替换 Safe 合约为恶意实现合约。
(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)
对于 래디언트 캐피탈(Radiant Capital) 被黑事件,根据官方披露,攻击者利用了一种复杂的方法,使得签名验证者在前端看到了看似合法的交易,这与 Ben Zhou 推文所披露的信息相似。
(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)
并且这三次事件所涉及的恶意合约的权限检查方式都是相同的,都是在合约中硬编码了 owner 地址以对合约调用者进行检查。其中 바이비트(Bybit) 被黑事件与 와지르엑스(WazirX) 被黑事件权限检查抛出的错误信息也相似。
在本次事件中,Safe 合约没问题,问题在非合约部分,前端被篡改伪造达到欺骗效果。这个不是个案。朝鲜黑客去年就以此方式攻击了好几个平台,如:와지르엑스(WazirX) 损失 $230M,为 Safe 多签;래디언트 캐피탈(Radiant Capital) 损失 $50M,为 Safe 多签;DMM Bitcoin 损失 $305M,为 Gonco 多签。这种攻击手法工程化成熟,需要多加注意。
根据 바이비트(Bybit) 官方发布的公告:
공격자가 Bybit 내부 재무팀의 운영 정보를 사전에 획득하여 ETH 다중 서명 콜드 월렛 이체 시점을 파악했을 수 있습니까?
Safe 시스템을 통해 서명자를 속여 악성 거래에 서명하도록 유도했을 수 있습니까? Safe 프론트엔드 시스템이 침해되어 장악당했습니까?
2. Safe 계약 UI가 변조되었습니다.
서명자가 Safe 인터페이스에서 올바른 주소와 URL을 보았지만, 실제로 서명한 거래 데이터가 변조되었습니까?
핵심 문제는 누가 먼저 서명 요청을 시작했는지, 그 장치의 보안 상태는 어떤지입니다.
이러한 의문점들과 함께 당국이 조사 결과를 신속히 공개해 주기를 기대합니다.
시장 영향
Bybit은 사건 발생 후 신속히 공지를 내어 모든 고객 자산이 1:1로 준비되어 있으며, 플랫폼이 이번 손실을 부담할 수 있다고 밝혔습니다. 고객 출금에는 영향이 없습니다.
2025년 2월 22일 10:51, Bybit CEO Ben Zhou는 입출금이 정상적으로 이루어지고 있다고 트윗했습니다:
마무리 말씀
이번 도난 사건은 암호화폐 산업이 직면한 엄중한 보안 과제를 다시 한번 부각시켰습니다. 암호화폐 산업의 급속한 발전에 따라 Lazarus Group 등 국가 단위 해커 조직의 공격 수단도 지속적으로 고도화되고 있습니다. 이번 사건은 암호화폐 거래소에 경종을 울리며, 플랫폼은 다중 인증, 암호화 지갑 관리, 자산 모니터링 및 리스크 평가 등 더욱 진보된 방어 체계를 구축해야 합니다. 개인 사용자 역시 보안 의식을 높이고 하드웨어 지갑 등 더 안전한 저장 방식을 우선적으로 선택하며, 거래소에 장기간 대량 자금을 보유하지 않는 것이 중요합니다. 이 끊임없이 발전하는 분야에서 기술 방어선을 지속적으로 강화해야만 디지털 자산의 안전을 보장하고 산업의 건강한 발전을 도모할 수 있습니다.