SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

avatar
慢雾科技
8한 시간 전에
이 글은 약 2507자,전문을 읽는 데 약 4분이 걸린다
북한 해커들이 다시 공격했습니다.

원래 작성자: SlowMist 보안팀

배경

온체인 탐정 ZachXBT에 따르면, 2025년 2월 21일 저녁 베이징 시간 기준, Bybit 플랫폼에서 대규모 자본 유출이 발생했습니다. 이 사건으로 14억 6천만 달러가 넘는 금액이 도난당해 최근 몇 년간 발생한 암호화폐 도난 사건 중 가장 큰 규모가 됐습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

온체인 추적 분석

사건 이후 SlowMist 보안팀은 즉시 보안 경고를 발행하고 도난당한 자산을 추적하고 분석하기 시작했습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

SlowMist 보안팀의 분석에 따르면 도난당한 자산은 주로 다음과 같습니다.

  • 401,347 ETH(약 10억 6,800만 달러 상당)

  • 8,000 mETH(약 2,600만 달러 상당)

  • 90,375.5479 stETH(약 2억 6천만 달러 상당)

  • 15,000 cmETH(약 4,300만 달러 상당)

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

우리는 체인상 추적 및 자금세탁 방지 도구인 MistTrack을 사용하여 최초 해커 주소를 식별합니다.

0x47666팹8bd0Ac7003bce3f5C3585383F09486E2

분석 후 다음과 같은 정보를 얻었습니다.

ETH는 분산되어 전송되고 있으며, 최초 해커 주소는 40개 주소에 각각 1,000 ETH씩 400,000 ETH를 분산하였고 전송은 계속되고 있습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

그 중 205 ETH가 Chainflip을 통해 BTC로 전환되어 다음 주소로 전송되었습니다.

영어: bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq.. 에 게시됨

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

cmETH 흐름: 15,000 cmETH가 다음으로 전송됨:

0x1542368a03ad1f03d96D51B414f4738961Cf4443

주목할 점은 mETH Protocol이 X에 Bybit 보안 사고에 대응하여 cmETH 출금을 즉시 중단하고 무단 출금을 방지했다고 게시했다는 것입니다. mETH Protocol은 해커의 주소에서 15,000 cmETH를 성공적으로 회수했습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

mETH 및 stETH 전송: 8,000 mETH 및 90,375.5479 stETH가 다음 주소로 전송되었습니다.

0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e

그런 다음 Uniswap과 ParaSwap을 통해 98,048 ETH로 변환된 후 다음 주소로 전송되었습니다.

0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92

주소 0x dd 9는 각각 1,000 ETH 형식으로 9개 주소에 ETH를 분산했지만 아직 전송되지 않았습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

또한, 공격 방법 분석 부분에서 소개한 해커가 최초 공격을 시작한 주소는 다음과 같습니다.

0x0fa09C3A328792253f8dee7116848723b72a6d2e

추적해 본 결과, 이 주소의 최초 자금은 바이낸스에서 나온 것으로 밝혀졌습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

현재 초기 해커 주소:

0x47666팹8bd0Ac7003bce3f5C3585383F09486E2

잔액은 1,346 ETH입니다. 관련 주소를 계속 모니터링할 것입니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

사건 이후 SlowMist는 공격자가 안전한 다중 서명과 자금 세탁을 얻는 방법을 기반으로 공격자가 북한 해커라고 즉시 추측했습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

가능한 사회 공학적 공격 방법:

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

MistTrack 분석을 사용하여 이 사건의 해커 주소가 BingX 해커 및 Phemex 해커 주소와 연결되어 있다는 사실도 발견했습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

ZachXBT는 또한 이 공격이 국제적인 사이버 공격을 감행하고 암호화폐를 훔치는 것을 주요 활동 중 하나로 삼고 있는 북한 해커 조직인 라자루스 그룹과 관련이 있음을 확인했습니다. ZachXBT가 제공한 테스트 거래, 연결된 지갑, 포렌식 차트, 시간 분석 등 증거는 모두 공격자가 여러 작전에서 Lazarus Group의 공통적인 기술적 수단을 사용했다는 것을 보여줍니다. 동시에 Arkham은 모든 관련 데이터를 Bybit과 공유해 플랫폼에서 추가 조사를 진행할 수 있도록 했다고 밝혔습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

공격 방법 분석

그날 밤 23:44에 Bybit CEO Ben Zhou는 X에 대한 성명을 발표하여 공격의 기술적 세부 사항을 자세히 설명했습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

온체인 시그니처 분석을 통해 몇 가지 흔적을 발견했습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

1. 공격자는 악성 계약을 배포합니다: UTC 2025-02-19 07:15:23, 악성 구현 계약을 배포합니다:

0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516

2. 안전 계약 논리를 변조: UTC 2025-02-21 14:13:35, 세 명의 소유자가 거래에 서명하여 안전 계약을 악성 버전으로 대체:

0x46디프0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

이는 해커에 대한 초기 공격이 시작된 주소로 이어집니다.

0x0fa09C3A328792253f8dee7116848723b72a6d2e.

3. 악성 논리를 내장합니다. DELEGATECALL을 통해 STORAGE 0에 악성 논리 계약을 작성합니다.

0x96221423681A6d52E184D440a8eFCEbB105C7242

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

4. 자금을 이체하기 위한 백도어 기능 호출: 공격자는 계약의 sweepETH 및 sweepERC 20 기능을 사용하여 콜드 월렛에 있는 400,000 ETH 및 stETH(총 가치 약 15억 달러)를 모두 알 수 없는 주소로 이체했습니다.

공격 방법을 판단해 보면 WazirX 해킹과 Radiant Capital 해킹은 이 공격과 유사합니다. 이 세 가지 공격의 대상은 모두 Safe 다중 서명 지갑입니다. WazirX 해킹 사건에서 공격자는 사전에 악성 구현 계약을 배포하고, 세 명의 소유자와 거래에 서명하고, DELEGATECALL을 통해 STORAGE 0에 악성 논리 계약을 작성하여 안전 계약을 악성 구현 계약으로 대체했습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

Radiant Capital 해킹 사건과 관련하여 공식 공개에 따르면 공격자는 복잡한 방법을 사용하여 서명 검증자가 프런트엔드에서 겉보기에 합법적인 거래를 볼 수 있도록 했는데, 이는 Ben Zhou의 트윗에서 공개된 정보와 비슷합니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)

게다가 이 세 가지 사건에 연루된 악성 계약의 권한 확인 방법은 동일하며, 계약 호출자를 확인하기 위해 소유자 주소가 계약서에 하드코딩되어 있습니다. Bybit 해킹 사건과 WazirX 해킹 사건의 권한 확인에서 발생한 오류 메시지도 비슷합니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

이 사건에서 안전 계약에는 문제가 없었습니다. 문제는 비계약 부분에 있었습니다. 프런트 엔드가 조작되고 위조되어 사기 효과를 얻었습니다. 이는 고립된 사례가 아니다. 북한 해커들은 작년에 이런 방식으로 여러 플랫폼을 공격했습니다. 예를 들어 WazirX는 Safe 다중 서명에 2억 3,000만 달러를 잃었고, Radiant Capital은 Safe 다중 서명에 5,000만 달러를 잃었으며, DMM Bitcoin은 Gonco 다중 서명에 3억 500만 달러를 잃었습니다. 이 공격 기술은 잘 설계되어 있기 때문에 더 많은 주의가 필요합니다.

Bybit에서 공식 발표한 내용에 따르면:

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

Ben Zhou의 트윗과 결합:

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

다음과 같은 질문이 제기됩니다.

1. 정기적인 ETH 전송

  • 공격자는 Bybit의 내부 재무 팀의 운영 정보를 미리 획득하고 ETH 다중 서명 콜드 월렛 전송의 타이밍을 마스터했을 수 있습니까?

  • 안전 시스템을 통해 서명자가 위조된 인터페이스에서 악의적인 거래에 서명하도록 유도할 수 있을까요? Safe의 프런트엔드 시스템이 침해되어 인수되었나요?

2. 안전 계약 UI가 변조되었습니다.

  • 서명자는 안전 인터페이스에서 올바른 주소와 URL을 확인하지만 실제로 서명된 거래 데이터가 변조되었을 수 있나요?

  • 가장 중요한 질문은 처음에 누가 서명 요청을 했는가입니다. 장비는 얼마나 안전한가?

이런 의문점을 염두에 두고, 우리는 당국이 가능한 한 빨리 추가 조사 결과를 공개하기를 기대합니다.

시장 영향

Bybit은 사고 직후 신속히 발표문을 내어 모든 고객 자산은 1:1의 준비금을 갖고 있으며 플랫폼에서 손실을 감당할 수 있다고 약속했습니다. 사용자 인출에는 영향이 없습니다.

2025년 2월 22일 10:51에 Bybit CEO Ben Zhou가 입금 및 출금이 이제 정상화되었다는 메시지를 보냈습니다.

SlowMist: Bybit에서 약 15억 달러를 훔친 해커의 수법과 의문점

마지막 말

이번 도난 사건은 암호화폐 산업이 직면한 심각한 보안 문제를 다시 한번 부각시켰습니다. 암호화 산업이 급속히 발전함에 따라 해커 그룹, 특히 Lazarus Group과 같은 국가 기반 해커는 공격 방법을 지속적으로 업그레이드하고 있습니다. 이 사건은 암호화폐 거래소에 경각심을 불러일으켰습니다. 플랫폼은 보안 보호를 더욱 강화하고 다중 요소 인증, 암호화된 지갑 관리, 자산 모니터링 및 위험 평가와 같은 보다 진보된 방어 메커니즘을 채택하여 사용자 자산의 안전을 보장해야 합니다. 개인 사용자의 경우 보안 인식을 강화하는 것도 중요합니다. 하드웨어 지갑과 같은 안전한 저장 방법을 우선시하고 거래소에 장기간 많은 양의 자금을 보관하지 않는 것이 좋습니다. 끊임없이 변화하는 이 분야에서 디지털 자산의 보안을 보장하고 산업의 건전한 발전을 촉진하려면 기술 방어력을 지속적으로 업그레이드해야 합니다.

창작 글, 작자:慢雾科技。전재 / 콘텐츠 제휴 / 기사 요청 연락처 report@odaily.email;违규정 전재 법률은 반드시 추궁해야 한다.

ODAILY는 많은 독자들이 정확한 화폐 관념과 투자 이념을 수립하고 블록체인을 이성적으로 바라보며 위험 의식을 확실하게 제고해 달라고 당부했다.발견된 위법 범죄 단서에 대해서는 관련 부서에 적극적으로 고발하여 반영할 수 있다.

추천 독서
편집자의 선택