Beosin:Bybit交易所黑客攻擊相關資金一旦進入Tornado.cash混幣器,將立即啟動資金穿透分析
Odaily星球日報訊 Beosin 安全團隊對 Bybit 交易所黑客攻擊事件的被盜資金展開了深入追蹤與分析。研究發現,其中一個被盜資金沉澱地址 0x36ed3c0213565530c35115d93a80f9c04d94e4cb,於 UTC 時間 2025 年 2 月 22 日 06:28:23,將 5000 ETH 轉移至拆分地址 0x4571bd67d14280e40bf3910bd39fbf60834f900a。隨後,資金以數分鐘一次的頻率被拆分為數十至數百 ETH 不等的金額,並進一步轉移至多個地址。值得注意的是,部分資金在多次轉賬後嘗試通過 Chainflip 跨鏈至 BTC 鏈地址 bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq,顯示出黑客嘗試通過跨鏈等操作進一步隱匿資金流向的企圖。此外,UTC 時間 2025 年 2 月 22 日 07:44:47,拆分地址將 56.68 ETH 轉移至黑地址 0x33d057af74779925c4b2e720a820387cb89f8f65。該地址在 Beosin 標籤庫中被標記為“黑客:Phemex Hacker”,而“Phemex 交易所 8500 萬美元被盜事件”正是知名黑客組織 Lazarus Group 所為。這一關鍵發現進一步印證了我們此前基於攻擊模式與 WazirX 事件相似性所做出的推論,即 Bybit 交易所黑客攻擊事件極有可能與 Lazarus Group 有關。值得一提的是,在 Phemex 事件中,部分被盜資金曾被轉入 Tornado Cash 等混幣器以掩蓋其流向。針對 Bybit 事件,我們已做好充分準備,一旦相關資金進入 Tornado.cash 混幣器,Beosin 將立即啟動資金穿透分析。專項工作組已配備最新版本的 Tornado Cash 穿透算法,並有多位在類似案件中成功完成資金穿透的專業分析師加入,確保能夠高效追蹤資金流向,為後續行動提供有力支持。目前,Beosin 安全團隊正在配合 Bybit 安全團隊進行資金追蹤。
來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
分享



