Bybit被盜15億美金引發的“蝴蝶效應”:OTC群體將迎來凍結潮
本文旨在對駭客事件與其資金清洗手法進行介紹的前提下,警示在未來若干個月內,即將出現針對OTC群體與Crypto支付公司的大規模凍結潮。
2025年2月21日,加密貨幣交易所Bybit遭遇了一起大規模安全性漏洞事件,導致其乙太坊冷錢包中的約15億美元資產被盜。 此事件被認為是加密貨幣歷史上金額最大的單次盜竊案,超過了此前如Poly Network(2021年,6.11億美元)和Ronin Network(2022年,6.2億美元)的記錄,對行業造成了衝擊性的影響。
本文旨在對駭客事件與其資金清洗手法進行介紹的前提下,警示在未來若干個月內,即將出現針對OTC群體與Crypto支付公司的大規模凍結潮。
盜竊經過
根據Bybit Ben Zhou的描述以及Bitrace的初步調查,盜竊過程如下:
攻擊準備:駭客在事發前至少三天(即2月19日)部署了一個惡意智慧合約(地址:0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516),為後續攻擊埋下伏筆。
入侵多簽系統:Bybit的乙太坊冷錢包採用多重簽名機制,通常需要多個授權方簽名才能執行交易。 駭客通過未知手段侵入了管理多簽錢包的電腦,可能是通過偽裝的介面或惡意軟件。
偽裝交易:在2月21日,Bybit計畫將冷錢包中的ETH轉移至熱錢包以滿足日常交易需求。 駭客利用這一時機,將交易介面偽裝成正常操作,誘導簽名者確認了一條看似合法的交易。 然而,簽名實際執行的是一條更改冷錢包智慧合約邏輯的指令。
資金轉移:指令生效後,駭客迅速控制了冷錢包,將當時價值約15億美元的ETH以及ETH質押憑證轉移至一個未知地址(初步追跡地址:0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2)。 隨後,資金被分散至多個錢包並開始洗錢流程。
洗錢手法
資金的清洗大致可以分為兩個階段:
第一個階段是早期的資金折開階段,攻擊者迅速將ETH質押憑證代幣兌換為ETH代幣,而不是存在凍結可能的穩定幣,接著將ETH嚴格折開轉移至下級地址,準備清洗。
正是在這個階段,攻擊者試圖將15000 mETH兌換成ETH的行為被制止,行業進而挽回了這部分損失。
第二個階段是資金清洗工作。 攻擊者會將已經獲得的ETH通過中心化或去中心化的行業基礎設施進行轉移,這些基礎設施包括Chainflip、Thorchain、Uniswap、eXch等。 部分協定被用於資金兌換,部分協定則被用於資金跨鏈轉移。
截至目前,已經有大量被盜資金被兌換為BTC、DOGE、SOL等layer1代幣進行轉移,甚至發行memecoin或將資金轉入交易所地址進行資金混淆。
Bitrace正在對被盜資金相關地址進行監控追跡,這部分威脅資訊會在BitracePro以及Detrust中同步推送,防止用戶不慎收取被盜資金。
前科分析
對資金連結中的0x457進行分析發現,該地址與發生在2024年10月BingX交易所被盜事件與2025年1月的Phemex交易所被盜事件有關,表明這三起攻擊事件的背後主謀為同一個實體。
結合其高度工業化的資金清洗手法與攻擊手段,部分區塊鏈安全從業者將此事件歸咎為臭名昭著的駭客組織拉撒路,後者在過去若干年時間內,對Crypto行業的機构或基礎設施發起了多次網絡攻擊,並非法攫取價值數十億美金的加密貨幣。
凍結危機
Bitrace在過去數年的調查過程中,發現該組織除了使用無許可的行業基礎設施進行資金清洗外,還會大量使用中心化平臺進行傾銷,這直接導致大量故意或非故意收取贓款的交易所用戶帳戶被風控,OTC商與支付機构的業務地址被泰達凍結。
2024年,日本加密貨幣交易所DMM被拉撒路攻擊,價值高達6億美元的比特幣被非法轉移。 其中攻擊者將資金橋接至東南亞地區加密貨幣支付機构HuionePay,導致後者的熱錢包地址被泰達凍結,價值超過2900萬美金被鎖定無法轉移;
2023年,Poloniex被攻擊,攻擊者疑似拉撒路集團,價值超過1億美金的資金被非法轉移。 其中部分資金被通過場外交易的管道進行資金清洗,導致大量OTC商的業務地址被凍結,或者用於存放業務資金的交易所帳戶被風控,對業務活動造成巨大影響。
總結
頻發的駭客攻擊事件已經對我們行業造成了巨大的損失,而後續的資金清洗活動也污染了更多個人與機构地址,對這些無辜者與潜在的受害者而言,更應當在業務活動中關注這些威脅資金,防止自身受到影響。
原文網址:https://zh.gushiio.com/zixun/2755.html