Bybit最近遭遇了價值15億美元的黑客攻擊,成為加密貨幣史上最大的盜竊事件之一,超越2022年Axie Infinity的記錄。此次事件造成了市場恐慌,導致以太坊(ETH)價格劇烈波動,但尚未發生大規模擠兌。受害者中,有不少投資者剛從FTX的破產清算中拿回部分賠款,戲謔稱為“地獄笑話”。此次盜竊源於多簽冷錢包的安全漏洞,攻擊手法與朝鮮黑客的手法相似。儘管遭受損失,Bybit表示仍能保證客戶資產的安全。
bybit被盜15億美元,這或許是加密史上最大的被盜案,刷新了2022年的axie被盜記錄。目前被盜事件在市場上引發了不少恐慌,eth價格短時大幅波動,但暫,但暫未發生當年ftx程度的擠兌事件。
而諷刺的是,不少投資者才剛剛從ftx的破產清算中拿回部分賠款。 「時隔2.5年,終於收到了ftx的賠款然後存入了bybit,結果第二天bybit的熱錢包就被盜了」,這是今天半夜流傳最廣的地獄笑話梗,段子背後卻又為加密行業籠罩了一層陰雲。 ,段子背後卻又為加密行業籠罩了一層陰雲。
深夜突發被盜
2月21日23時,加密kol飾面發文稱
資金到達新地址0x47666FAB8BD0AC7003BCE3F5C35853835383F09486E2,然後轉移到0XA4B2FD68593B6F34E51CB9EDB9EDB9EDB66E71C1B449E,0xA49E,0xa449e,0xA4449E,0xA4 4
「目前該地址正在使用4dex,如果他們只是將lsd換成原生eTh,交易執行效果會很糟糕(磨損較大),。這種規模通常會通過場外交易進行,因此這很不尋常,因此這很不尋常。」
半小時後,Bybit首席執行官本週(Ben Zhou),eth多簽冷錢包遭偽裝攻擊,智能合約邏輯被篡改,導致黑客控制特定錢包並轉移全部盜資金,並稱「很快就會開始直播,回答所有問題!!請繼續關注。」,回答所有問題! !請繼續關注。 」
相關閱讀:《時間線| bybit超50萬枚
史上最大被盜金額?
據embercn監測,bybit的ETH多簽冷錢包被盜51.4萬枚eth,價值14.29億美元。黑客已經將其中49萬枚eth分散轉移到了49個地址中(每個地址1萬枚)。 「另外還有1.5萬枚cmeth正在被黑客解質押中(有8小時等待期,不知道這個能否攔截下來了)。」
根據coinmarketcap的數據,bybit在被黑客攻擊之前擁有$ 16.2b的儲備資產。此前歷史上最大的加密貨幣盜竊案是2022年3月29日發生的ronin網絡(Axie Infinity)黑客攻擊。黑客竊取了大約6.20至6.25億美元的加密貨幣,其中包括173,600枚ETH和ETH和2550萬美元USDC。
黑客bybit被盜消息發酵後,eth短短跌至2600美元區間。
唯一被黑客攻擊的是eth冷錢包,bybit 的熱錢包、暖錢包和所有其他冷錢包都沒有受到影響。據社群反饋,所有提現均能正常提出,提現時間在20分鐘之內。
也有社區成員向chatgpt和grok詢問了bybit的年度營收和利潤預估。兩者給出的計算結果相近:年度營收約20億美元,年度利潤約6億美元。
「bybit依然具備償付能力,即使此次黑客攻擊導致的損失無法追回,所有客戶資產仍然保持,所有客戶資產仍然保持1:1:我們可以承擔這筆損失。」,bybit聯合創始人的話也多了幾分可信度。
被盜原因是多簽錢包安全嗎?
2月22日,慢霧創始人餘弦發文表示bybit黑客攻擊手法與朝鮮黑客相似,「雖然現在沒有明確證據,但從搞,但從搞,像朝鮮黑客。」
與此同時,defillama的創始人指出,攻擊媒介類似於與朝鮮有關的wazirx黑客攻擊。保持警惕。
23時44分簽名者都看到偽裝的界面,顯示了正確的地址,並且url來自安全。 」
但是簽名信息卻是要更改他們eth冷錢包的智能合約邏輯。這導致黑客控制了他們簽名的特定
在慢霧進一步的調查中發現,該漏洞的更多細節為::
1)一個惡意的實施合約於UTC2025-02-19 7:15:23被部署:https://etherscan.io/address/0xBDD077F651EBE7B3CE16FE5F2B025BE2969516沒有2)UTC 2025-02-21 14:13:35,攻擊者利用三位所有者簽署交易https://etherscan.io/tx/0x46deef0f52e3a983b671444444444441ddd7ffd6d32d32da69d69d62081c62081c681c68Ad788823)攻擊者隨後利用惡意合約中的後門函數「掃描」和「掃掃描」竊取熱錢包。
該手法與2024年10月份的輻射資本::
當時,輻射資本遭遇的安全漏洞,導致了約5000萬美元的資金被盜。攻擊者利用惡意軟件感染了至少三名核心開發者的設備,這些開發者均是長期受到信任的dao貢獻者,並使用硬件錢包進行交易。黑客通過篡改安全{錢包} (即(gnosis)安全)的前端界面,使受害者在簽署交易時誤以為是合法的操作,實際上卻在後台執行了惡意交易。 ,實際上卻在後台執行了惡意交易。
攻擊過程是,開發者的設備被植入高度複雜的惡意軟件。黑客利用交易失敗的常見現象(如(氣),誘導開發者多次重新簽署,誘導開發者多次重新簽署,從而獲得多個有效的惡意簽名。儘管交易經過,溫柔等工具的模擬和審核,但由於惡意軟件操縱了開發者設備,所有檢查結果仍顯示正常,導致攻擊未被及時發現。,導致攻擊未被及時發現。
相關閱讀:《輻射資本驗屍報告》
一切矛頭似乎指向了安全多簽錢包。
安全是以太坊生態中最被重用的多重簽名錢包,也是大戶專用錢包。今年,安全發幣時,空投地址前100的名單裡worldcoin,lido:《安全即將交易,代幣經濟學與生態一覽》,代幣經濟學與生態一覽》
起初安全的受眾更多是dao,傳統金融、傳統機構、家族基金和老錢們陸續入場,也有越來越多的傳統機構開始,也有越來越多的傳統機構開始使用多簽錢包安全,比如懂王家族。
安全的設計極大提升了資金管理的安全性。通過多簽機制,資金存儲在智能合約地址中,3/10),後,交易才能被執行。這種機制有效降低了單點失誤的風險,即使一個簽名地址私鑰洩露,攻擊者也難以獲取足夠的簽名完成交易。 ,攻擊者也難以獲取足夠的簽名完成交易。
目前,安全安全團隊表示:「尚未發現官方安全前端遭到入侵的證據。但出於謹慎考慮,安全{錢包}已暫時暫停某些功能。」正在與bybit密切合作
一些社區成員發起了對安全:多重簽名就是一個「掩耳盜鈴」的裝飾。同時也有不少行業從業者發出反思和對行業的擔憂:「如果多重簽名錢包都不安全,那麼還有什麼人會,那麼還有什麼人會認真對待這個行業呢?」|
目前事件調查仍在進行中,律動backbeats將持續關注。
歡迎加入律動塊官方社群:
電報::https://t.me/theblockbeats
電報::https://t.me/blockbeats_app
Twitter官方賬號::https://twitter.com/blockbeatsasia
資訊來源:由0x資訊編譯自互聯網。版權歸作者所有,未經許可,不得轉載!