
2025年Bybit被黑事件:Evilcos深度解析1.12亿美元加密货币盗窃案
2020 年,第一次调查发现是朝鲜黑客时,虽然不说很震惊,但确实服气他们的入侵手法:社会工程学开场,接着从一普通员工的电脑设备上硬挖出某安全软件的 0day 日穿内网,并控制了核心人员电脑,进而搞进生产网,偷走热钱包私钥。然后就是花式洗币,痕迹隐藏…最终还是被我们联合相关伙伴调查出了真相。… pic.twitter.com/ijKKkAyn1h
— Cos(余弦)😶🌫️ (@evilcos) February 22, 2025
Bybit被黑事件始末
2025年2月21日,加密货币世界为之震动,头部交易所Bybit在一场精心策划的黑客攻击中损失了1.12亿美元。安全专家Evilcos注意到了这次事件,并在X平台上发布了深入的分析报告:https://x.com/evilcos/status/1893203697485914164。 Evilcos 指出,这次攻击并非偶然,而是有预谋的,可能与朝鲜黑客有关。让我们深入了解一下事件的来龙去脉以及它为何如此重要。
简述攻击方式
Evilcos 指出,这次黑客攻击并非直接利用了 Safe 合约本身——这些合约是 Bybit 使用的安全多重签名钱包。相反,攻击者篡改了前端,即用户与之交互的系统部分。可以想象成一个伪造的 ATM 屏幕,诱骗你交出 PIN 码。这种欺骗行为使黑客能够窃取资金,底层的智能合约未受影响,但钱包却空空如也。
这并不是什么新鲜手法。Evilcos 指出,2024年也发生过类似的攻击事件,例如价值2.3亿美元的 WazirX 被黑事件和价值5000万美元的 Radiant Capital 被盗事件,这两起事件都是以 Safe 多重签名设置为目标的。其中的模式?前端操纵与成熟的、精心设计的战术相结合。就像这些黑客拥有一本剧本——而且他们越来越熟练。
朝鲜关联
Evilcos 透露的一个重要细节是,朝鲜的 Lazarus Group 这个臭名昭著的黑客组织可能参与其中。 Evilcos 以及其他安全研究人员,如 ZachXBT,在 X 上的帖子表明,Bybit 被黑事件处处都留下了该组织的痕迹。这些黑客以将社会工程学(如网络钓鱼邮件)与技术漏洞(如寻找零日漏洞——软件中先前未知的缺陷)相结合来入侵系统而闻名。Evilcos 暗示,这可能是他们加密货币盗窃漫长历史中的又一章。
类似事件为何屡屡发生
像 Bybit 这样的加密货币交易所使用多重签名钱包来提高安全性,交易需要多个批准。但是正如 Evilcos 解释的那样,即使是最好的工具,如果人员或界面层受到损害,也可能会失效。如果黑客能够欺骗警卫打开金库,他们就不需要破解金库。这种前端攻击趋势是对整个行业敲响的警钟——如果面向用户的这一面存在漏洞,那么安全的代码是不够的。
Bybit 的响应和经验教训
Evilcos 赞扬 Bybit 的快速反应。他们迅速查明问题并与包括 Evilcos 自己的 SlowMist 团队在内的安全团队合作进行调查。到太平洋标准时间2月21日午夜,问题已经明确,并且正在进行缓解措施。这提醒人们,即使在一次大规模的违规事件中,速度和协作也可以限制损失。
对于普通的加密货币用户来说,这个故事强调了一个关键的教训:始终仔细检查你正在交互的内容。一个看起来合法的网站或应用程序可能是一个陷阱。对于交易所来说,重点是加强那些非合约层——考虑更好的前端安全性和用户验证步骤。
未来展望
Bybit 被黑事件不仅仅是一次性的事件——它是针对加密货币平台的一波更大规模攻击的一部分。 Evilcos 警告说,如果其他使用 Safe 或类似多重签名系统的交易所不加强防御,那么它们可能就是下一个目标。由于朝鲜黑客可能参与其中,风险很高。整个行业会适应吗?或者我们是否会迎来更多价值数百万美元的警钟?
请继续关注 Evilcos 在 X 上的声音,以获取有关此故事展开的实时见解。加密货币领域是狂野的,了解这些黑客攻击是安全地驾驭它的关键。