解析 Bybit 近 15 亿美元被盗背后的黑客手法与疑问
作者:慢雾安全团队
北京时间 2025 年 2 月 21 日晚,据链上侦探 ZachXBT 披露,Bybit 平台发生大规模资金流出的情况。此次事件导致超 14.6 亿美元被盗,成为近年来损失金额最大的加密货币盗窃事件。
事件发生后,慢雾安全团队立即发布安全提醒,并对被盗资产展开追踪分析:
根据慢雾安全团队的分析,被盗资产主要包括:
· 401,347 ETH(价值约 10.68 亿美元)
· 8,000 mETH(价值约 2,600 万美元)
· 90,375.5479 stETH(价值约 2.6 亿美元)
· 15,000 cmETH(价值约 4,300 万美元)
我们使用链上追踪与反洗钱工具 MistTrack 对初始黑客地址
0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2
进行分析,得到以下信息:
ETH 被分散转移,初始黑客地址将 400,000 ETH 以每 1,000 ETH 的格式分散到 40 个地址,正在继续转移。
其中,205 ETH 通过 Chainflip 换为 BTC 跨链到地址:
bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq
cmETH流向:15,000 cmETH 被转移至地址:
0x1542368a03ad1f03d96D51B414f4738961Cf4443
值得注意的是,mETH Protocol 在 X 上发文表示,针对 Bybit 安全事件,团队及时暂停了 cmETH 提款,阻止了未经授权的提现行为,mETH Protocol 成功从黑客地址回收了 15,000 cmETH。
mETH 和 stETH 转移:8,000 mETH 和 90,375.5479 stETH 被转移到地址:
0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e
接着通过 Uniswap 和 ParaSwap 兑换为 98,048 ETH 后,又转移到:
0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92
地址 0xdd9 以每 1,000 ETH 的格式将 ETH 分散至 9 个地址,暂未转出。
此外,对攻击手法分析小节推出的黑客发起初始攻击的地址:
0x0fa09C3A328792253f8dee7116848723b72a6d2e
进行溯源,发现该地址的初始资金来自 Binance。
目前初始黑客地址:
0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2
余额 1,346 ETH,我们将持续监控相关地址。
事件发生后,慢雾第一时间通过攻击者获取 Safe 多签的手法以及洗币手法推测攻击者为朝鲜黑客:
可能利用的社会工程学攻击手段:
使用 MistTrack 分析,还发现了该事件的黑客地址与 BingX Hacker、Phemex Hacker 地址关联的情况:
ZachXBT 也实锤了本次攻击与朝鲜黑客组织 Lazarus Group 有关,该组织一直以实施跨国网络攻击和盗窃加密货币为主要活动之一。据了解,ZachXBT 提供的证据,包括测试交易、关联钱包、取证图表及时间分析等,都显示了攻击者在多次操作中使用了 Lazarus Group 常见的技术手段。同时,Arkham 表示,所有相关数据已经分享给 Bybit,帮助平台进一步展开调查。
在事件发生后当晚 23:44,Bybit CEO Ben Zhou 在 X 上发布声明,详细解释了此次攻击的技术细节:
通过链上签名分析,我们发现了一些痕迹:
1. 攻击者部署恶意合约:UTC 2025-02-19 07:15:23,部署恶意实现合约:
0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516
2. 篡改 Safe 合约逻辑:UTC 2025-02-21 14:13:35,通过三个 Owner 签署交易,替换 Safe 合约为恶意版本:
0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
由此推出对黑客发起初始攻击的地址:
0x0fa09C3A328792253f8dee7116848723b72a6d2e。
3. 嵌入恶意逻辑:通过 DELEGATECALL 将恶意逻辑合约写入 STORAGE 0 存储:
0x96221423681A6d52E184D440a8eFCEbB105C7242
4. 调用后门函数转移资金:攻击者使用合约中的 sweepETH 和 sweepERC20 函数,将冷钱包中的 40 万枚 ETH 和 stETH(总价值约 15 亿美元)全部转移至未知地址。
从攻击手法上看,WazirX 被黑事件和 Radiant Capital 被黑事件与本次攻击都有相似之处,这三个事件的攻击目标都是 Safe 多签钱包。对于 WazirX 被黑事件,攻击者同样提前部署了恶意的实现合约,并通过三个 Owner 签署交易,通过 DELEGATECALL 将恶意逻辑合约写入 STORAGE 0 存储,以替换 Safe 合约为恶意实现合约。
(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)
对于 Radiant Capital 被黑事件,根据官方披露,攻击者利用了一种复杂的方法,使得签名验证者在前端看到了看似合法的交易,这与 Ben Zhou 推文所披露的信息相似。
(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)
并且这三次事件所涉及的恶意合约的权限检查方式都是相同的,都是在合约中硬编码了 owner 地址以对合约调用者进行检查。其中 Bybit 被黑事件与 WazirX 被黑事件权限检查抛出的错误信息也相似。
在本次事件中,Safe 合约没问题,问题在非合约部分,前端被篡改伪造达到欺骗效果。这个不是个案。朝鲜黑客去年就以此方式攻击了好几个平台,如:WazirX 损失 $230M,为 Safe 多签;Radiant Capital 损失 $50M,为 Safe 多签;DMM Bitcoin 损失 $305M,为 Gonco 多签。这种攻击手法工程化成熟,需要多加注意。
根据 Bybit 官方发布的公告:
(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)
再结合 Ben Zhou 的推文:
产生以下疑问点:
1. 例行 ETH 转账
攻击者可能事先获取了 Bybit 内部财务团队的操作信息,掌握了 ETH 多签冷钱包转账的时间点?
通过 Safe 系统,诱导签名者在伪造界面上签署恶意交易?Safe 的前端系统是不是被攻破并被接管了?
2. Safe 合约 UI 被篡改
签名者在 Safe 界面上看到的是正确的地址和 URL,但实际签名的交易数据已被篡改?
关键问题在于:是谁最先发起签名请求?其设备安全性如何?
我们带着这些疑问,期待官方能尽快披露更多调查结果。
Bybit 在事件发生后迅速发布公告,承诺所有客户资产均有 1:1 备付,平台可以承担此次损失。用户提现不受影响。
2025 年 2 月 22 日 10:51,Bybit CEO Ben Zhou 发 X 称,目前已经充提款正常:
此次盗窃事件再次凸显了加密货币行业面临的严峻安全挑战。随着加密行业的迅速发展,黑客组织,尤其是 Lazarus Group 等国家级黑客,正持续升级攻击手段。此次事件为加密货币交易所敲响了警钟,平台需进一步强化安全防护,采用更先进的防御机制,如多重身份验证、加密钱包管理、资产监控与风险评估,以保障用户资产安全。对于个人用户而言,提升安全意识同样至关重要,建议优先选择硬件钱包等更安全的存储方式,避免在交易所长期存放大量资金。在这一不断演进的领域,唯有持续升级技术防线,才能确保数字资产安全,推动行业健康发展。
Whale Alert: $3.1M USDC Moved to Hyperliquid for $HYPE
A crypto whale withdrew $3.1M USDC from Coinbase, bridged to Hyperliquid via Arbitrum, and bought $H...
Best Cryptos to Invest in Now: Qubetics Eyes 4553% ROI as Arweave Expands And Algorand Price Boosts
Discover the potential of Qubetics, Arweave, and Algorand in 2025. Learn why these coins are the bes...
Crypto Faces Uncertain Future As Trump’s ‘Short-Term Pain’ Plan Unfolds
US President Trump’s outspoken acceptance of near-term economic hardship has placed risk assets—incl...