是谁竟然能盗走Bybit的100多亿!!!

admin 2025年2月23日01:15:14评论16 views字数 913阅读3分2秒阅读模式
北京时间 2 月 21 日晚间,链上侦探 ZachXBT 首先披露,监控到 Bybit 有 14.6 亿美元以上的可疑资金流出,
是谁竟然能盗走Bybit的100多亿!!!
mETH 和 stETH 目前正在 DEX 上兑换为 ETH,攻击者的手法然后转变的更加高明——他们先是将 1 万枚 ETH 分散到 39 个不同的地址,紧接着又将另外 1 万枚 ETH 分散到另外 9 个地址。
是谁竟然能盗走Bybit的100多亿!!!

被黑过程

直接上@OneKeyCN大白话:

布下陷阱:黑客提前三天部署好了恶意后门合约。

黑客大概率是已经确认了 Bybit 的三位多签的电脑已被入侵,具备攻击条件,在等他们操作。

请君入瓮:接下来,当多签工作人员执行日常转账之类的签名操作时,黑客替换了签名内容。工作人员在网页看着以为是转账之类的正常的交易——殊不知被改成了「把 @safe合约升级替换为此前部署的恶意合约」的交易。于是,惨剧便发生了。带后门的恶意合约,被黑客轻松提取了所有资金。

人类的悲喜是不相通的。有人失去,有人来财。或许在地球的另一边,有人在庆祝通过「财富转移」达成了国家一年的 GDP 目标。

分析细节可以看看@evilcos主页

推测幕后黑手
最关心的还是这种惊天大案是谁干的,矛头貌似是都指向了
是谁竟然能盗走Bybit的100多亿!!!
是谁竟然能盗走Bybit的100多亿!!!
图中链接:
https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081
前头大佬只是推测,但@zachxbt貌似已经率先确定 Bybit 这次被盗是 Lazarus Group 所为
是谁竟然能盗走Bybit的100多亿!!!
当然,是谁干的我可不清楚哈,这些都是大佬的分析。

这件事对加密货币安全意味着什么?

• 如果人为签署者可能被攻破,多重签名机制并非万无一失;

• 冷钱包并非天然安全,并非有了冷钱包就高枕无忧;

• 即使代码固若金汤,人类依然是最薄弱的环节;

• 供应链攻击正变得日益复杂和难以防范。

无论你的智能合约设计得多么坚不可摧,无论你设置了多少道签名验证,一旦攻击者能够操控人类在签名时所看到的内容,整个安全体系都将土崩瓦解。
Bybit这样的交易所,在遭遇数十亿美元级别的盗窃事件后,通常都不会继续正常运营。没想到他们意外的没有崩溃,同时给出回应
是谁竟然能盗走Bybit的100多亿!!!
Web3的世界也是炮火连天啊,妙哉,妙哉。

原文始发于微信公众号(Secu的矛与盾):是谁竟然能盗走Bybit的100多亿!!!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月23日01:15:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   是谁竟然能盗走Bybit的100多亿!!!https://cn-sec.com/archives/3770252.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息