亚洲日本一区二区三区在线_久久久不卡国产精品一区二区_精品日韩一区二区_国产一区二区在线观看app

Bybit 14.4億美元被盜事件完整剖析 安全與監(jiān)管的博弈再起?

訪客 9個月前 (02-25) 閱讀數(shù) 1529 #區(qū)塊鏈
文章標(biāo)簽 前沿文章

在此前,Beosin已經(jīng)對Bybit事件進行完整鏈路分析,而現(xiàn)在,黑客正在對被盜資金進行“清洗”,同時Bybit已通過貸款、大戶存款和 ETH 購買等多種渠道獲得約 446,869 枚 ETH(價值約 12.3 億美元),目前 Bybit 已接近彌補因黑客事件造成的資金缺口。Beosin團隊也在和Bybit團隊同步分析進展。

Bybit黑客攻擊事件概覽

Bybit是一家全球領(lǐng)先的加密貨幣衍生品交易所,成立于2018年,總部位于新加坡,并在阿聯(lián)酋迪拜設(shè)有運營中心,此外,還在塞浦路斯、哈薩克斯坦、格魯吉亞等國家獲得了對應(yīng)的VASP牌照。該交易所專注于提供加密貨幣的永續(xù)合約、期權(quán)合約、現(xiàn)貨交易等服務(wù),致力于為用戶打造安全、高效、透明的數(shù)字資產(chǎn)交易平臺。

北京時間2月21日22時56分,加密貨幣交易平臺Bybit遭遇黑客入侵,攻擊規(guī)模巨大,總資產(chǎn)價值約14.4億美元(約合人民幣104億元)的逾40萬ETH和stETH被轉(zhuǎn)移至未知地址。

根據(jù)Beosin安全團隊的分析,被盜資產(chǎn)主要包括:

401,347 ETH(價值約 11.2 億美元)

8,000 mETH(價值約 2,300 萬美元)

90,375.5479 stETH(價值約 2.5 億美元)

15,000 cmETH(價值約 4,400 萬美元)

事件完整復(fù)盤

結(jié)合Bybit官方公布的信息來看,黑客通過某種方式侵入了Bybit內(nèi)部員工的電腦,通過篡改了UI前端顯示的內(nèi)容,在簽名人員確認Safe的URL正確的情況下,實際上卻簽署了黑客精心構(gòu)造的惡意交易,該交易實質(zhì)上是修改錢包合約的邏輯實現(xiàn),從而讓黑客能夠完全接管該錢包。由于黑客控制了員工的電腦,能夠拿到最終的交易簽名,將交易提交上鏈。待交易被打包廣播之后,黑客完全掌握了該錢包。隨后黑客將錢包中的所有資產(chǎn)轉(zhuǎn)出。

攻擊過程的技術(shù)細節(jié)與時間線

1.? 攻擊時間線還原

2025年2月21日前:

黑客組織Lazarus Group可能已通過木馬等手段潛伏在Bybit團隊成員的設(shè)備中,為后續(xù)攻擊做準備

2025年2月21日:

黑客通過篡改Bybit團隊訪問的Safe多簽錢包前端界面,誘導(dǎo)簽名人員簽署惡意交易,將ETH冷錢包的智能合約邏輯更改為黑客控制的惡意合約,從而完全控制了該錢包。

UTC時間2025-02-21 14:16:11,Bybit交易所熱錢包有價值14.6億美元以上的ETH和stETH流向黑客地址

0x47666fab8bd0ac7003bce3f5c3585383f09486e2,成為加密貨幣歷史上金額最大的盜竊事件。

UTC時間2025-02-21 14:44:00,Bybit的聯(lián)合創(chuàng)始人Ben Zhou在第一時間確認了此次事件,表示Bybit的官方冷錢包遭到黑客入侵,并且開始緊急處理相關(guān)安全問題。

我們對Bybit交易所黑客攻擊事件的被盜資金展開了深入追蹤與分析。研究發(fā)現(xiàn),其中一個被盜資金沉淀地址

0x36ed3c0213565530c35115d93a80f9c04d94e4cb。

于UTC時間2025年2月22日06:28:23,將5000 ETH轉(zhuǎn)移至拆分地址0x4571bd67d14280e40bf3910bd39fbf60834f900a。隨后,資金以數(shù)分鐘一次的頻率被拆分為數(shù)十至數(shù)百ETH不等的金額,并進一步轉(zhuǎn)移至多個地址。值得注意的是,部分資金在多次轉(zhuǎn)賬后嘗試通過Chainflip跨鏈至BTC鏈地址

bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq,顯示出黑客嘗試通過跨鏈等操作進一步隱匿資金流向的企圖。

此外,我們Bybit黑客攻擊銷贓路徑上,還發(fā)現(xiàn)了Bingx和Phemex黑客攻擊銷贓路徑相同的地址,懷疑這幾起攻擊行為為相同團伙或使用了相同銷贓途徑,重合地址為:

0x33d057af74779925c4b2e720a820387cb89f8f65

0xd555789b146256253cd4540da28dcff6e44f6e50。

這一關(guān)鍵發(fā)現(xiàn)進一步印證了我們此前基于攻擊模式與WazirX事件相似性所做出的推論,即Bybit交易所黑客攻擊事件極有可能與Lazarus Group有關(guān)。

2025年2月23日:

Bybit黑客銷贓模式趨于穩(wěn)定,主要使用Thorchain將資產(chǎn)轉(zhuǎn)移至BTC公鏈,以及利用OKX DEX兌換為DAI再進行流轉(zhuǎn)。

2.? 攻擊技術(shù)手段分析

a. ?漏洞利用方式(如釣魚攻擊和與社會工程學(xué)手段、前端UI篡改、惡意合約部署)。

釣魚攻擊與社會工程學(xué)

攻擊者通過釣魚攻擊(如偽造郵件或惡意鏈接)入侵了Bybit內(nèi)部員工的電腦,獲取了操作權(quán)限。利用社會工程學(xué)手段,攻擊者可能偽裝成內(nèi)部人員或合作伙伴,誘導(dǎo)員工點擊惡意鏈接或下載惡意軟件,從而植入后門。

前端UI篡改

攻擊者篡改了Safe多簽錢包的前端界面,偽造了看似正常的交易提示頁面,誘導(dǎo)簽名人員簽署惡意交易。簽名人員在確認URL“Safe”的情況下,實際簽署的交易內(nèi)容已被篡改,導(dǎo)致惡意合約邏輯被植入。

惡意合約部署

攻擊者在攻擊前部署了惡意合約(地址:0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516),并通過DELEGATECALL將惡意邏輯寫入Safe合約的STORAGE[0x0]中。惡意合約中包含后門函數(shù)(如sweepETH和sweepERC20),用于轉(zhuǎn)移冷錢包中的資產(chǎn)

b. ?攻擊者如何繞過風(fēng)控系統(tǒng)(如偽造IP或頁面、模擬正常用戶簽名行為等)。

偽造頁面與交易提示

攻擊者通過篡改Safe多簽錢包的前端界面,偽造了看似合法的交易提示頁面,使簽名人員誤以為交易內(nèi)容正常。簽名人員在硬件錢包上看到的交易內(nèi)容與實際執(zhí)行的交易內(nèi)容不一致,導(dǎo)致“盲簽”現(xiàn)象。

模擬正常用戶行為

攻擊者在入侵員工設(shè)備后,模擬了正常的用戶操作行為(如登錄、簽名等),避免了觸發(fā)風(fēng)控系統(tǒng)的異常行為檢測。通過偽造IP地址或使用代理服務(wù)器,攻擊者隱藏了真實來源,進一步規(guī)避了風(fēng)控系統(tǒng)的IP黑名單檢測。

利用硬件錢包的局限性

硬件錢包在處理復(fù)雜交易時存在解析能力不足的問題,無法完整顯示Safe多簽錢包的詳細交易數(shù)據(jù),導(dǎo)致簽名人員無法驗證交易內(nèi)容的真實性。攻擊者利用這一缺陷,通過偽造交易內(nèi)容誘導(dǎo)簽名人員進行“盲簽”。

繞過多簽機制的信任漏洞

雖然Bybit采用了多簽機制,但多個簽名方依賴于相同的基礎(chǔ)設(shè)施和驗證流程,一旦其中一個環(huán)節(jié)被攻破,整個安全體系即被突破。攻擊者只需攻破一個簽名者的設(shè)備,即可偽造交易并獲取足夠的簽名權(quán)限。

被盜資金洗錢路徑與關(guān)鍵節(jié)點突破

1.? 洗錢手段拆解

a. ?跨鏈橋轉(zhuǎn)換:通過Chainflip、ChangeNow、Thorchain、LiFi、DLN 等轉(zhuǎn)移資產(chǎn)

Lazarus Group 擅長利用各類跨鏈橋規(guī)避鏈上追蹤,除Chainflip 之外,該組織在歷次攻擊事件中還廣泛使用 Avalanche Bridge、BitTorrent Bridge、Thorchain、Threshold及 Swft 等跨鏈工具進行資金轉(zhuǎn)移。例如,在 Atomic Wallet 被盜事件、Alphapo被盜事件、Stake.com被盜事件、DMM Bitcoin 被盜事件、Harmony 跨鏈橋攻擊事件及 Coinspaid 被盜事件 中,均可見 Avalanche Bridge 的蹤跡。

b. ?混幣平臺使用:eXch混幣交易所

Lazarus Group 曾使用Tornado Cash、Sinbad 和 Railgun 等平臺進行資金混淆與清洗。

Tornado Cash 曾因被用于協(xié)助 Lazarus Group 洗錢,于 2022 年被美國財政部外國資產(chǎn)控制辦公室(OFAC)制裁,該組織隨后一度停止使用該混幣器。然而,自 2024 年 3 月起,Lazarus Group 再次利用 Tornado Cash 進行大規(guī)模資金清洗。值得一提的是,針對Bybit事件,我們已做好充分準備,一旦相關(guān)資金進入Tornado.cash混幣器,Beosin將立即啟動資金穿透分析。專項工作組已配備最新版本的Tornado Cash穿透算法,并有多位在類似案件中成功完成資金穿透的專業(yè)分析師加入,確保能夠高效追蹤資金流向,為后續(xù)行動提供有力支持。

Sinbad 被 OFAC 指定為 Lazarus Group 的主要洗錢工具,特別是在 CoinEX 被盜事件 中,該組織大量轉(zhuǎn)移被盜資產(chǎn)至 Sinbad 進行混幣操作。

Railgun 亦是 Lazarus Group 資金清洗的重要渠道。2023 年初,美國聯(lián)邦調(diào)查局(FBI)報告稱,Lazarus Group 通過 Railgun 清洗了超過 6000 萬美元的非法資金。

c. ?場外OTC洗錢

Lazarus Group 在盜取加密資產(chǎn)后,通常采取 跨鏈轉(zhuǎn)移 + 混幣器清洗 + OTC 變現(xiàn) 的鏈式洗錢流程。該組織會先將被盜資金在多個跨鏈橋間反復(fù)轉(zhuǎn)移,并通過混幣器掩蓋資金來源,隨后提取至特定地址集群,再借助場外 OTC 交易將加密資產(chǎn)轉(zhuǎn)換為法幣。

統(tǒng)計數(shù)據(jù)顯示,Paxful、Noones、MEXC、KuCoin、ChangeNOW、FixedFloat及 LetsExchange 等交易所均曾接收過 Lazarus Group 關(guān)聯(lián)資金。此外,除鏈上洗錢外,該組織也頻繁利用場外交易逃避監(jiān)管。此前的相關(guān)報道顯示,自 2022 年以來,場外交易員 Yicong Wang 長期為 Lazarus Group 提供資金清洗服務(wù),幫助該組織通過銀行轉(zhuǎn)賬將 價值數(shù)千萬美元的被盜加密資產(chǎn)轉(zhuǎn)換為現(xiàn)金。Lazarus Group在資金清洗過程中展現(xiàn)出高度系統(tǒng)化的運作模式,這一多層次、去中心化的洗錢方式進一步加大了資金追蹤難度。

加密資產(chǎn)平臺如何進行事前防御、事中響應(yīng)、事后追蹤

1.? 事前防御

a. ?加強內(nèi)部多簽流程安全建設(shè),使用專有的網(wǎng)絡(luò)與設(shè)備進行簽名審核與操作,避免設(shè)備被黑客控制從而成為黑客進入內(nèi)網(wǎng)的突破口;

b. ?簽名人員在審核簽名內(nèi)容時,應(yīng)明確對比流程中顯示的簽名與錢包中顯示內(nèi)容的一致性,如果發(fā)現(xiàn)異常,應(yīng)立即停止簽名流程并進行應(yīng)急響應(yīng);

c. ?還可以通過風(fēng)控系統(tǒng)實時監(jiān)控冷熱錢包的資金動態(tài),對異常的行為及時告警;

d.? 對于多簽錢包簽名數(shù)據(jù)向鏈上提交時,可以指定只有固定的幾個地址才能夠進行簽名數(shù)據(jù)提交工作,將交易提交與簽名權(quán)限都控制在企業(yè)內(nèi)部,

2.? 事中應(yīng)急響應(yīng)

a. ?威脅情報共享:通過Beosin安全情報網(wǎng)絡(luò)快速預(yù)警。

b. ?應(yīng)急響應(yīng)機制:發(fā)現(xiàn)異常交易后,迅速啟動應(yīng)急響應(yīng),第一時間評估是否需要暫??蛻翦X包充提,向社區(qū)同步情況,利用整個安全社區(qū)的力量阻礙被盜資金的流轉(zhuǎn);

c. ?攻擊溯源分析:結(jié)合鏈上數(shù)據(jù)與鏈下日志追蹤攻擊來源和資金去向。

d. ?資金凍結(jié)協(xié)助:聯(lián)動金融與執(zhí)法機構(gòu)凍結(jié)被盜資金。

3.? 事后追蹤與復(fù)盤

a. ?資金流向圖譜:利用Beosin Trace工具可視化洗錢路徑。

b. ?反洗錢(AML)標(biāo)注:Beosin迅速的將所有黑客相關(guān)的錢包地址標(biāo)記為黑客,并對所有的資金轉(zhuǎn)賬行為進行告警,堵住了黑客通過Beosin的客戶平臺進行洗錢的途徑。

c. ?司法取證支持:提供符合法律標(biāo)準的鏈上證據(jù)鏈。

本次事件帶來的警示與行業(yè)改進方向:

Bybit事件暴露了加密貨幣行業(yè)在資金安全管理上的漏洞,也為整個行業(yè)敲響了警鐘。以下是本次事件帶來的幾點重要啟示:

提升多簽流程的安全性

多簽管理資金是行業(yè)的常見做法,但其安全性仍有待加強。本次事件中,黑客通過入侵內(nèi)部Safe簽名系統(tǒng)工作流,實施了簽名欺騙并篡改了簽名數(shù)據(jù)。因此,簽名系統(tǒng)的安全性是重中之重,必須通過技術(shù)升級和嚴格的權(quán)限管理來防范類似攻擊。

加強簽名環(huán)節(jié)的審核與監(jiān)控

在簽名過程中,操作者需仔細審核簽名內(nèi)容,例如冷錢包簽名時應(yīng)與前端顯示的簽名內(nèi)容進行比對,以發(fā)現(xiàn)潛在的異常。此外,建議對簽名后的數(shù)據(jù)進行模擬執(zhí)行,確認執(zhí)行結(jié)果與預(yù)期一致后再廣播交易。盡管本次事件中黑客直接獲取了簽名內(nèi)容并廣播交易,但這一步驟仍能有效防范其他類型的攻擊。

建立行業(yè)聯(lián)盟,協(xié)同應(yīng)對安全威脅

成立VASP(虛擬資產(chǎn)服務(wù)提供商)行業(yè)聯(lián)盟,聯(lián)盟成員間共享最新的重大事件信息和安全威脅情報,集合行業(yè)力量共同應(yīng)對黑客攻擊和洗錢行為。這種協(xié)同機制可以提升整個行業(yè)的防御能力。

加強合規(guī)建設(shè),防范洗錢風(fēng)險

去中心化協(xié)議和VASP平臺需進一步加強合規(guī)建設(shè),避免被黑客利用進行洗錢活動。一旦平臺被合規(guī)部門標(biāo)記為高風(fēng)險實體,將嚴重影響正常用戶的出入金操作。因此,交易所和去中心化平臺應(yīng)完善反洗錢(AML)和了解你的客戶(KYC)機制,確保合規(guī)運營。

持續(xù)優(yōu)化安全與合規(guī)機制

安全與合規(guī)是一個動態(tài)的過程,需要根據(jù)最新的威脅和技術(shù)發(fā)展不斷優(yōu)化。行業(yè)從業(yè)者應(yīng)保持警惕,定期審查和升級安全措施,同時積極參與行業(yè)標(biāo)準的制定和完善。

Bybit事件不僅是一次安全漏洞的暴露,更是對整個行業(yè)安全與合規(guī)體系的考驗。只有通過技術(shù)升級、流程優(yōu)化、行業(yè)協(xié)作和合規(guī)建設(shè),才能有效應(yīng)對日益復(fù)雜的網(wǎng)絡(luò)安全威脅,保障用戶資產(chǎn)安全,推動行業(yè)的健康發(fā)展。

熱門
亚洲日本一区二区三区在线_久久久不卡国产精品一区二区_精品日韩一区二区_国产一区二区在线观看app
  • <strike id="ykeqq"><input id="ykeqq"></input></strike>
  • <strike id="ykeqq"><menu id="ykeqq"></menu></strike>
    <strike id="ykeqq"></strike>
    <fieldset id="ykeqq"></fieldset>
    <del id="ykeqq"><dfn id="ykeqq"></dfn></del>
    亚洲特级毛片| 久久久福利视频| 亚洲女人天堂成人av在线| 久久久久久网站| 欧美日韩精品| 影音国产精品| 久久漫画官网| 国产精品青草综合久久久久99| 中日韩美女免费视频网站在线观看| 欧美专区在线观看一区| 欧美日韩视频一区二区| 激情欧美一区二区| 另类尿喷潮videofree| 国产情人节一区| 久久精品国产视频| 国产精品免费视频观看| 欧美亚洲一区| 国产精品wwwwww| 欧美一级视频精品观看| 欧美无砖砖区免费| 亚洲在线免费观看| 欧美国产亚洲视频| 影音先锋久久久| 欧美成人国产一区二区| 狠狠色综合网| 欧美激情视频在线播放 | 欧美日韩国产成人高清视频| 伊大人香蕉综合8在线视| 欧美大香线蕉线伊人久久国产精品| 国产一区二区三区四区在线观看 | 欧美在线黄色| 国产精品网红福利| 久久九九有精品国产23| 国产精品色午夜在线观看| 欧美在线你懂的| 国产欧美短视频| 免费成人高清| 伊人狠狠色丁香综合尤物| 欧美国产一区在线| 亚洲一区美女视频在线观看免费| 欧美精品亚洲精品| 亚洲女性裸体视频| 国产精品视频免费在线观看| 久久久欧美一区二区| 国内精品亚洲| 欧美日韩精品在线| 久久黄色级2电影| 国内成+人亚洲| 欧美精品免费在线观看| 性高湖久久久久久久久| 国产日韩欧美91| 欧美激情一区二区三级高清视频| 亚洲免费影视第一页| 国产精品99免费看| 久热re这里精品视频在线6| 黄色亚洲在线| 欧美性做爰毛片| 久久婷婷麻豆| 亚洲视频在线观看免费| 国产精品美女久久久久久2018| 久久一区激情| 亚洲一区国产视频| 国产久一道中文一区| 欧美激情导航| 欧美在线观看一二区| 国内一区二区在线视频观看| 欧美日韩在线播放一区| 久久男女视频| 亚洲女优在线| 国产一区二区三区四区老人| 欧美日韩精品高清| 久久夜色精品国产亚洲aⅴ| 亚洲一本大道在线| 国产模特精品视频久久久久| 欧美精品自拍| 久久在线免费视频| 午夜免费在线观看精品视频| 国产综合香蕉五月婷在线| 欧美偷拍一区二区| 欧美国产日产韩国视频| 久久av二区| 亚洲欧美成aⅴ人在线观看| 国产日韩综合| 国产精品成人一区| 欧美国产欧美亚州国产日韩mv天天看完整| 香蕉成人久久| 国产精品99久久久久久久久 | 久久久精品国产免费观看同学| 一区二区在线视频播放| 国产麻豆精品视频| 欧美网站在线观看| 欧美日韩高清在线| 免费欧美在线视频| 久久精品午夜| 久久爱www久久做| 亚洲午夜视频| 黄色小说综合网站| 国产亚洲欧美aaaa| 国产精品视频精品视频| 欧美日韩在线一区二区三区| 欧美激情国产精品| 免费在线成人av| 久热精品视频在线观看| 久久精品最新地址| 欧美在线一级视频| 亚洲欧美日韩在线观看a三区| 在线观看一区二区视频| 一区二区三区在线观看欧美| 国产一区二区三区久久久| 国产精品亚洲激情 | 校园春色综合网| 亚洲欧美色婷婷| 亚洲在线网站| 中日韩午夜理伦电影免费| 国内伊人久久久久久网站视频| 国产精品尤物福利片在线观看| 欧美私人啪啪vps| 欧美乱人伦中文字幕在线| 欧美大胆成人| 欧美极品一区二区三区| 欧美国产欧美亚洲国产日韩mv天天看完整 | 欧美精品一区二区蜜臀亚洲| 免费久久久一本精品久久区| 老司机免费视频一区二区| 久久这里只精品最新地址| 久久天天躁夜夜躁狠狠躁2022| 久久精品国产精品亚洲| 久久久久国产精品一区二区| 久久精品综合一区| 久久婷婷久久一区二区三区| 久久综合亚洲社区| 欧美大胆a视频| 欧美精品免费在线| 欧美日韩中文字幕精品| 欧美系列精品| 国产精品毛片a∨一区二区三区|国| 国产精品久久久久久久久久久久久久| 国产精品v欧美精品v日韩| 国产精品久久影院| 国产无一区二区| 黄色日韩网站视频| 亚洲专区一二三| 欧美一区二区三区视频在线| 久久激情五月丁香伊人| 久久综合免费视频影院| 欧美jjzz| 欧美特黄视频| 国产美女高潮久久白浆| 黄页网站一区| 亚洲欧美精品在线| 久久久久国产精品一区| 女人香蕉久久**毛片精品| 欧美精品一区二区在线观看| 欧美午夜免费电影| 国产欧美日韩专区发布| 国内精品久久久| 亚洲视频一区二区| 好吊色欧美一区二区三区视频| 国产一区二区高清| 久久久久久9999| 国产女主播一区二区三区| 午夜久久影院| 国产精品久久久久久亚洲毛片| 亚洲自拍偷拍色片视频| 欧美精品福利| 影音先锋日韩资源| 欧美成人视屏| 欧美日韩国产首页| 国产女人精品视频| 久久在线精品| 欧美极品在线播放| 国产精品成人在线| 国产一区视频在线看| 亚洲综合另类| 老司机午夜精品视频| 欧美午夜在线| 伊人成人在线| 久久精品女人的天堂av| 欧美精品少妇一区二区三区| 国产精品欧美精品| 亚洲特色特黄| 久久综合狠狠综合久久综合88| 欧美日韩一区在线观看| 国产中文一区二区三区| 欧美一级免费视频| 欧美精品一卡| 国产在线视频欧美| 欧美一区二区视频在线观看2020 | 欧美精品一区在线| 国产欧美韩日| 亚洲欧美三级伦理| 欧美国产丝袜视频| 国产一区三区三区| 久久精品一区二区| 欧美小视频在线观看| 精品1区2区3区4区| 久久另类ts人妖一区二区| 欧美性天天影院| 亚洲一区欧美二区| 欧美黄色视屏|