超 14 亿美元加密货币被盗,或成史上最大加密货币盗窃案

admin 2025年2月22日19:42:12评论33 views字数 2319阅读7分43秒阅读模式
超 14 亿美元加密货币被盗,或成史上最大加密货币盗窃案

背景

2025 年 2 月 21 日,Bybit 成为加密货币行业历史上最大规模黑客攻击的受害者,损失约 14 至 15 亿美元的以太坊(ETH)和相关代币。此次事件不仅对 Bybit 造成重大影响,还对整个加密货币市场产生了深远影响。本报告将详细分析事件经过、攻击方式、责任归属、影响及未来启示,基于过去两天在 X 平台上的相关讨论和信息。

事件经过

根据 Bybit 首席执行官 Ben Zhou 在 X 上的声明(Ben Zhou's X Post),黑客攻击针对的是交易所的 ETH 多签冷钱包。攻击发生时,黑客通过操纵签名界面,欺骗钱包的多个签名者批准一个看似合法的交易。实际交易更改了智能合约逻辑,使黑客能够从钱包中抽取资金。链上分析家 ZachXBT 在 X 上首先发现可疑资金流出,总额约 14.6 亿美元(ZachXBT's X Post),Arkham Intelligence 随后在 X 上确认流出约 14 亿美元(Arkham Intelligence's X Post)。

攻击方式详解

此次攻击被确认为钓鱼攻击(Phishing Attack),黑客诱导签名者访问一个伪装成真实签字平台的假网站。X 帖子显示,黑客通过 URL 欺骗(例如,签名者访问了假 URL 而非真实 URL)使签名者误以为自己在批准常规交易。X 用户 Dexaran 在其帖子中详细分析(Dexaran's X Thread),黑客利用多个签名者签署交易,替换了实施合约为恶意合约,随后利用后门功能提取资产。这种社会工程攻击利用了多签钱包的弱点,即签名者的操作可能被误导。 Bybit 官方声明提到,攻击涉及“掩盖签名界面,显示正确地址但更改底层智能合约逻辑”,这表明黑客可能通过中间人攻击(Man-in-the-Middle)或伪造界面,拦截并篡改签名者的交易数据。Dexaran 进一步指出,黑客在攻击前一天部署了两个测试合约进行练习,显示攻击是预谋的。

责任归属

Arkham Intelligence 根据 ZachXBT 的链上分析,将此次攻击归因于北韩支持的黑客团体 Lazarus Group。ZachXBT 提交了详细的测试交易、相关钱包和时间分析作为证据,Arkham 随后在 X 上确认了这一归属(Arkham Intelligence's X Post)。Lazarus Group 以其复杂的网络攻击和多次加密货币盗窃而闻名,例如 2019 年南韩警方确认的 4200 万美元以太坊盗窃案,显示该团体长期针对加密货币行业。

Bybit 的反应与偿付能力

Bybit 迅速回应,Ben Zhou 在 X 上声明,即使无法追回损失资金,交易所仍具偿付能力,并保证客户资产有 1:1 备份(Ben Zhou's X Post)。他强调其他冷钱包安全,提款正常进行,显示其应对能力。X 用户讨论中提到,2024 年 5 月 Bybit 曾因谣言面临偿付能力质疑,但 CEO 通过更新储备证明(Proof of Reserves)和 Nansen 数据板,证明钱包持有超过 110 亿美元资产。此次事件中,Bybit 损失占总资产(约 162 亿美元)的 8.64%,仍能覆盖损失。

市场反应与影响

攻击消息公布后,加密货币市场出现显著波动。X 用户 @InfernoSOX 提到,以太坊价格下跌超过 3%,比特币(BTC)、XRP 和 Solana(SOL)也在 24 小时内小幅下跌(InfernoSOX's X Post)。市场一度猜测 Bybit 可能需要 1:1 回购 ETH 以补偿用户,短暂推高 ETH 价格,但随后回落。

技术细节与多签漏洞

此次事件暴露了 Gnosis Safe 多签钱包的安全性问题。Dexaran 在 X 上批评 Gnosis Safe 的设计过于复杂,1080 行代码比简单访问控制合约多出许多,增加了出错风险(Dexaran's X Thread)。他建议多签钱包应采用投票系统,每个密钥持有者独立投票,而不是依赖签名生成,这可能减少此类攻击的风险。

黑客活动追踪

Dexaran 的 X 帖子提供了黑客地址和交易细节,例如黑客地址 0x0fa09C3A328792253f8dee7116848723b72a6d2e,首次使用是在攻击前三天,从 Binance 购买 ETH 填充钱包(Dexaran's X Thread)。这为追踪资金提供了可能,但具体追回情况尚未明朗。

未来启示与安全建议

此次事件凸显了多签钱包安全性的局限性,特别是签名过程容易受到社会工程攻击的威胁。以下是改进建议:

  • 加强签名者培训: 定期进行钓鱼攻击识别和交易验证培训,确保签名者能识别异常。
  • 使用硬件安全模块(HSM): 实施 HSM 可在签名前验证交易细节,减少误导风险。
  • 定期安全审计: 进行频繁的安全审计和渗透测试,识别潜在漏洞。
  • 多因素认证(MFA): 对所有关键操作强制执行 MFA,增加安全层。

此外,北韩黑客的参与提醒行业,需警惕国家支持的网络威胁。交易所应保持充足储备并提高透明度,以维持用户信任。

结论

Bybit 黑客事件是加密货币行业的一个转折点,揭示了即使是主要交易所也面临复杂攻击的威胁。尽管 Bybit 声称能覆盖损失,但此次事件强调了加强安全措施的紧迫性。行业需共同努力,提升技术防御能力,应对日益复杂的网络威胁。

表格:关键事件时间线

北京时间 (CST)
事件详情
22:48, 2025-02-21
ZachXBT 发布报告,发现约 14.6 亿美元的可疑资金流出。
23:11, 2025-02-21
Bloomberg 报道 Bybit 确认黑客攻击,损失约 15 亿美元。
01:00, 2025-02-22
Techcrunch 确认损失约 14 亿美元,史上最大盗窃案。
02:26, 2025-02-22
Arkham Intelligence 归因于 Lazarus Group。

原文始发于微信公众号(独眼情报):超 14 亿美元加密货币被盗,或成史上最大加密货币盗窃案

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日19:42:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超 14 亿美元加密货币被盗,或成史上最大加密货币盗窃案https://cn-sec.com/archives/3769870.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息