牛市“列车”脱轨了?Bybit 交易所被盗近 15 亿美元,又是朝鲜黑客!

BitPush
22 Feb

当加密社区还在热议牛市走向时,2月21日,一场突如其来的黑天鹅事件“暴击”市场。老牌加密交易所Bybit遭遇黑客攻击,近15亿美元的资产被盗,其中主要为ETH,约合 401,347 枚,价值约 11.2 亿美元。

消息传出后,比特币应声下跌,一度跌破 95,000 美元关口;本就疲软的以太坊短线暴跌 5%至 2,615 美元,截至发稿时回升至 2,666 美元的水平。

Bybit团队反应迅速,CEO Ben Zhou临危不乱开启直播,向用户承诺平台绝不会关闭提币通道。他表示,即使资金无法完全追回,Bybit 也有能力全额赔付用户损失。

根据10x Research统计数据,此次 Bybit 交易所被盗的 14.6 亿美元是加密交易所历史上规模最大的黑客攻击事件,第二大加密盗窃案是 2021 年Poly Network的 6.11 亿美元。此外,链上侦探 ZachXBT 已提交确凿证据,确认朝鲜黑客组织 Lazarus Group 是此次攻击的幕后黑手。

黑客地址的动向成为关注焦点。链上数据显示,Bybit 黑客地址目前已成为全球第 14 大 ETH 持有者,持有约 0.42% 的以太坊总供应量,超过了 Fidelity、V 神 (Vitalik Buterin),甚至是以太坊基金会持有量的2倍以上。

业内力挺:Bybit 绝非 FTX!

Coinbase高管 Conor Grogan在社交媒体上发文力挺 Bybit:“Bybit 在遭到黑客攻击后,提款似乎一切正常。他们在平台上拥有超过 200 亿美元的资产,他们的冷钱包毫发无损。鉴于签名黑客攻击的孤立性质以及 Bybit 的资本实力,我预计不会出现传染。”

Grogan 还强调:“FTX 在挤兑发生一分钟后,就很明显他们没有资金可以提取。我知道每个人都有创伤后应激障碍,但 Bybit 的情况与 FTX 不同,如果是,我会大声喊出来。他们会没事的。”

面对此次事件,多位行业参与者都表达了对 Bybit 的支持。

北京时间2月22日凌晨,链上数据显示,来自币安和 Bitget 的地址向 Bybit 冷钱包转入 5 万枚 ETH。其中,Bitget 的转账量占其 ETH 总量的四分之一,引发关注。据 Conor Grogan 透露,这笔交易由 Bybit 直接协调,跳过了常用存款地址。

Ben Zhou对此回应称:“感谢Bitget在此刻伸出援手, binance和其他几个合伙伙伴我们正在沟通,这笔资金跟币安官方没关系”。

Tron创始人孙宇晨在社交媒体上表示,Tron 网络正在协助追踪资金。OKX首席营销官 Haider Rafique 也表示,该交易所已部署安全团队支持 Bybit 的调查。

KuCoin 则强调,加密“是一种共同的责任”,并呼吁跨交易所合作以打击网络犯罪。

Safe 安全性引发质疑此次攻击的核心在于一种称为“盲签”(Blind Signing)的技术。盲签是指用户在未全面了解智能合约内容的情况下批准交易,这种技术被黑客利用来绕过安全验证。

Bybit CEO Ben Zhou 在直播中指出,攻击者通过“Musked”技术(即混淆或欺骗交易负载)伪造了 Safe 提供的多签钱包用户界面 (UI),使签名者在不知情的情况下授权了恶意交易。具体来说,攻击者通过伪造的 UI 界面显示正确的地址和 URL,但实际上交易负载已被篡改,导致签名者无意中批准了资金转移。

加密货币安全公司Groom Lake 进一步发现,2019 年在以太坊和 2024 年在 Base 层 2 上部署的 Safe 多签钱包具有相同的交易哈希值,这在数学上几乎是不可能的。

匿名 Groom Lake 研究员 Apollo 表示,如果以太坊和 Base 上出现相同的交易哈希,表明攻击者可能找到了一种方法,使单笔交易在多个网络上有效,或者可能在各个网络之间重复使用加密钱包签名或交易数据。

然而,Safe 团队否认此次攻击与其智能合约漏洞有关,称有问题的交易是部署单例合约的交易,且未使用 EIP-155(一种防止跨链交易重放攻击的安全措施)以支持跨链部署。EIP-155 于 2016 年推出,通过在已签名交易中添加链 ID,确保用于以太坊的交易无法在 Base 等其他链上有效。这意味着即使私钥被泄露,攻击者也无法在不同链上重复使用旧的已签名交易。Safe 团队表示:“如果是(智能合约漏洞),那目标不会是 Bybit,注:Safe 总共保护着 700 多万个智能账户中超过 1000 亿美元的数字资产。

硬件钱包并非万能?

然而,Safe 的解释并未完全消除行业的疑虑。区块链安全公司 Blockaid首席执行官 Ido Ben Natan 指出,“盲签”技术正迅速成为高级威胁行为者(如朝鲜黑客)最喜欢的攻击形式。此次攻击与 2023 年 12 月的 Radiant Capital 入侵事件和 2024 年 3 月的 WazirX 事件中使用的攻击类型相同。Natan 强调,即使有最好的密钥管理解决方案,签名过程仍依赖于与 dApp 交互的软件接口,这为恶意操纵签名过程打开了大门。

安全专家 Odysseus 指出,如果交易是在连接互联网的笔记本电脑或手机上签署的,硬件钱包的作用将大打折扣。他表示:“这些是高度针对性的攻击,一般来说,如果设备(电脑或手机)被入侵,那么除了在未联网且未被入侵的设备上签署交易外,几乎无能为力。”在牛市情绪之下,安全问题往往容易被忽视。亡羊补牢,未为迟也,社区希望看到的是 Bybit 能够妥善解决此次危机,将损失降到最低。但这场攻击再次提醒我们:在加密世界中,安全永远是第一道防线。从多签钱包的漏洞到跨链交易的风险,从用户教育到行业协作,每一个环节都应该被重新审视。

作者:比推BitpushNews Mary Liu


Twitter:https://twitter.com/BitpushNewsCN

比推 TG 交流群:https://t.me/BitPushCommunity

比推 TG 订阅: https://t.me/bitpush

说明: 比推所有文章只代表作者观点,不构成投资建议
Bybit朝鲜牛市黑客
相关新闻
  • 时间线|Bybit超50万枚ETH被盗,损失15亿美元
  • 比特币“三浪模式”再现,关键转折点将至?
  • 黄金持续狂暴大牛市,对比特币后市意味着什么?
  • 告别4年周期,2025年如何在加密新格局中持续盈利?
  • Story发币在即,$IP的合理估值是多少?

Disclaimer: Investing carries risk. This is not financial advice. The above content should not be regarded as an offer, recommendation, or solicitation on acquiring or disposing of any financial products, any associated discussions, comments, or posts by author or other users should not be considered as such either. It is solely for general information purpose only, which does not consider your own investment objectives, financial situations or needs. TTM assumes no responsibility or warranty for the accuracy and completeness of the information, investors should do their own research and may seek professional advice before investing.

Most Discussed

  1. 1
     
     
     
     
  2. 2
     
     
     
     
  3. 3
     
     
     
     
  4. 4
     
     
     
     
  5. 5
     
     
     
     
  6. 6
     
     
     
     
  7. 7
     
     
     
     
  8. 8
     
     
     
     
  9. 9
     
     
     
     
  10. 10