Odaily星球日報訊 Beosin 安全團隊對Bybit 交易所黑客攻擊事件的被盜資金展開了深入追踪與分析。研究發現,其中一個被盜資金沉澱地址0x36ed3c0213565530c35115d93a80f9c04d94e4cb,於UTC 時間2025 年2 月22 日06:28:23,將5000 ETH 轉移至拆分地址0x4571bd67d14280e40bf3910bd39fbf60834f900a。隨後,資金以數分鐘一次的頻率被拆分為數十至數百ETH 不等的金額,並進一步轉移至多個地址。值得注意的是,部分資金在多次轉賬後嘗試通過Chainflip 跨鏈至BTC 鏈地址bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq,顯示出黑客嘗試通過跨鍊等操作進一步隱匿資金流向的企圖。 此外,UTC 時間2025 年2 月22 日07:44:47,拆分地址將56.68 ETH 轉移至黑地址0x33d057af74779925c4b2e720a820387cb89f8f65。該地址在Beosin 標籤庫中被標記為“黑客:Phemex Hacker”,而“Phemex 交易所8500 萬美元被盜事件”正是知名黑客組織Lazarus Group 所為。這一關鍵發現進一步印證了我們此前基於攻擊模式與WazirX 事件相似性所做出的推論,即Bybit 交易所黑客攻擊事件極有可能與Lazarus Group 有關。 值得一提的是,在Phemex 事件中,部分被盜資金曾被轉入Tornado Cash 等混幣器以掩蓋其流向。針對Bybit 事件,我們已做好充分準備,一旦相關資金進入Tornado.cash 混幣器,Beosin 將立即啟動資金穿透分析。專項工作組已配備最新版本的Tornado Cash 穿透算法,並有多位在類似案件中成功完成資金穿透的專業分析師加入,確保能夠高效追踪資金流向,為後續行動提供有力支持。目前,Beosin 安全團隊正在配合Bybit 安全團隊進行資金追踪。