2025年2月21日,加密貨幣交易所Bybit被爆出約14.6億美元的以太坊(ETH)被盜,成為加密貨幣歷史上最大規模的單次盜竊案。根據多方消息來源,這次攻擊很可能是由北韓駭客組織所發起。
據Bybit執行長周必恩在社媒平台X上的直播中透露,駭客成功控制了Bybit的一個以太坊冷錢包。這次攻擊發生在2025年2月21日的14:16:11,當時Bybit團隊正在進行例行的冷錢包到熱錢包的資產轉移。
攻擊者採用了一種高度複雜的方法,透過欺騙性的介面掩蓋了真實的交易內容。 周必恩表示,所有簽署者都看到了經過偽裝的使用者介面,顯示的是正確的地址和交易資料,URL也確實是來自 Safe{Wallet}。然而,當資料傳送到Ledger硬體錢包進行簽章時,卻被竄改了。
根據區塊鏈安全公司CertiK的技術分析,攻擊者透過一系列精心設計的步驟實施了這次盜竊案:
區塊鏈分析師 ZachXBT 在 Telegram 上發布的信息顯示,估計有14.6億美元的資產從Bybit的錢包流出。研究公司 Arkham Intelligence 證實了約14億美元的資金外流,並指出「這些資金已經開始轉移到新的地址,並開始出售」。
根據Nansen的數據,攻擊者將所有以太坊衍生品轉換為以太坊,然後以每次2700萬美元的增量將以太坊轉入10多個額外的錢包。截至目前,大部分被盜資金仍存放在這些接收錢包中。
多個安全研究機構和專家都將此次攻擊的源頭劍指,這次攻擊很可能是由北韓駭客組織實施的。 Arkham Intelligence將這次駭客攻擊歸咎於北韓的拉撒路集團 Lazarus Group,並表示加密貨幣研究員 ZachXBT 提交了確鑿的證據證明該組織是罪魁禍首。
Fireblocks 的安全和信任產品副總裁 Shahar Madar 在接受採訪時表示,這次攻擊的模式與先前針對加密貨幣交易所 WazirX 和借貸協議 Radiant Capital 的攻擊相似。
神秘的北韓駭客能力在科技圈中可謂令人膽寒,破壞力極強但外界所知甚少。本篇文章的來源-KNEWS的線上編輯,就從中國大陸的開發者論壇中發現,有人透露曾經面試過多位北韓退役駭客,其基礎能力極強,可以從頭到尾自行開發所需要的程式而不需要依靠下載既有的軟體,但是他們厲害的背後都因為「有槍指著」。據說,朝鮮的自動化大學是培養駭客的核心基地。每個班級只招收100名學生,但申請者多達5000人,可以說是北韓最難考的高考版本。
這些年輕駭客在出師之前,要接受近9年的嚴格訓練,最小的從17歲開始就接受訓練。他們每天學習各種程式語言和作業系統,研究如何攻破美國、韓國等國家的電腦資訊系統。
一位署名Jang的前北韓駭客曾表示,北韓駭客的技術水準毫不遜色於谷歌或中情局的頂級工程師,甚至可能更好。
Bybit執行長 Ben Zhou在直播中表示,交易所已經採取了一系列措施來應對這次危機:
這次大規模竊盜案對加密貨幣市場產生了顯著影響。以太幣價格從當天高點下跌了近8%。其他加密貨幣也出現下跌,比特幣從當天高點下跌了近5%。
加密貨幣交易員中流行的類美元穩定幣USDe一度失去了與美元的1:1掛鉤,跌至0.98美元左右。不過,USDe專案方表示,儘管他們在Bybit上進行一些交易,但仍然保持完全抵押。
這次事件再次凸顯了加密貨幣產業面臨的安全挑戰。即使是像Bybit這樣的大型交易所,也可能成為高度複雜的攻擊的受害者。
區塊鏈安全公司Halborn的聯合創始人兼執行主席Rob Behnke表示,這可能是「有史以來最大的事件,不僅僅是加密貨幣領域」。
這起事件也引發了人們對北韓等國家支持的駭客組織日益增長的威脅的擔憂。據估計,僅在2024年,北韓駭客就竊取了約8億美元的加密貨幣。而這次Bybit的被盜事件,北韓駭客在一天之內就幾乎將去年的竊盜金額翻了一番。
這起案件不僅暴露了即使是最先進的安全系統也可能存在的漏洞,還凸顯了國家支持的駭客組織對全球金融體系構成的潛在威脅。
期待業界能夠吸取教訓,進一步加強安全措施。同時促使監管機構加快對加密貨幣行業的監管步伐,以更好地保護投資者和維護金融穩定。
對於一般的使用者來說,我們在處理數位資產時必須保持高度警惕,採取多重安全