SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

avatar
慢雾科技
เมื่อครึ่งเดือนก่อน
ประมาณ 6117คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 8นาที
แฮกเกอร์เกาหลีเหนือโจมตีอีกครั้ง

ผู้เขียนต้นฉบับ: ทีมงาน SlowMist Security

พื้นหลัง

เมื่อเย็นวันที่ 21 กุมภาพันธ์ 2025 ตามเวลาปักกิ่ง ตามรายงานของนักสืบออนไลน์ ZachXBT มีเงินทุนจำนวนมากไหลออกจากแพลตฟอร์ม Bybit เหตุการณ์นี้ส่งผลให้เกิดการโจรกรรมเงินมากกว่า 1.46 พันล้านดอลลาร์ ถือเป็นการโจรกรรมสกุลเงินดิจิทัลครั้งใหญ่ที่สุดในช่วงไม่กี่ปีที่ผ่านมา

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

การวิเคราะห์การติดตามแบบออนเชน

หลังเกิดเหตุการณ์ ทีมรักษาความปลอดภัย SlowMist ได้ออกการแจ้งเตือนด้านความปลอดภัยทันที และเริ่มติดตามและวิเคราะห์ทรัพย์สินที่ถูกขโมย:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

ตามการวิเคราะห์ของทีมรักษาความปลอดภัย SlowMist ทรัพย์สินที่ถูกขโมยส่วนใหญ่ประกอบด้วย:

  • 401,347 ETH (มูลค่าประมาณ 1.068 พันล้านเหรียญสหรัฐ)

  • 8,000 mETH (มูลค่าประมาณ 26 ล้านเหรียญสหรัฐ)

  • 90,375.5479 stETH (มูลค่าประมาณ 260 ล้านเหรียญสหรัฐ)

  • 15,000 cmETH (มูลค่าประมาณ 43 ล้านเหรียญสหรัฐ)

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

เราใช้เครื่องมือติดตามแบบออนไลน์และต่อต้านการฟอกเงิน MistTrack เพื่อระบุที่อยู่ของแฮ็กเกอร์เริ่มต้น

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

หลังจากวิเคราะห์แล้วได้ข้อมูลดังนี้:

ETH กำลังถูกกระจายและโอน โดยที่อยู่แฮ็กเกอร์เริ่มต้นกระจาย 400,000 ETH ไปยังที่อยู่ 40 ที่อยู่ในรูปแบบละ 1,000 ETH และการโอนยังคงดำเนินต่อไป

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

ในจำนวนนี้ 205 ETH ถูกแปลงเป็น BTC ผ่าน Chainflip และโอนไปยังที่อยู่:

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

cmETH ไหล: 15,000 cmETH ถูกโอนไปยัง:

0x1542368a03ad1f03d96D51B414f4738961Cf4443

ที่น่าสังเกตคือโปรโตคอล mETH โพสต์บน X ว่าเพื่อตอบสนองต่อเหตุการณ์ด้านความปลอดภัยของ Bybit ทีมงานได้ระงับการถอน cmETH ทันทีและป้องกันการถอนที่ไม่ได้รับอนุญาต โปรโตคอล mETH สามารถกู้คืน cmETH ได้ 15,000 จากที่อยู่ของแฮกเกอร์สำเร็จ

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

การโอน mETH และ stETH: 8,000 mETH และ 90,375.5479 stETH ได้รับการโอนไปยังที่อยู่ต่อไปนี้:

0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e

จากนั้นจะถูกแปลงเป็น 98,048 ETH ผ่าน Uniswap และ ParaSwap และโอนไปยัง:

0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92

ที่อยู่ 0x dd 9 กระจาย ETH ไปยังที่อยู่ 9 แห่งในรูปแบบ 1,000 ETH ต่อแห่ง และยังไม่ได้รับการโอนออกไป

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

นอกจากนี้ ที่อยู่ที่แฮกเกอร์เปิดตัวการโจมตีครั้งแรกตามที่เปิดเผยในส่วนการวิเคราะห์วิธีการโจมตีคือ:

0x0fa09C3A328792253f8dee7116848723b72a6d2e

หลังจากตรวจสอบย้อนกลับไปพบว่าเงินทุนเริ่มต้นของที่อยู่นี้มาจาก Binance

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

ที่อยู่แฮ็กเกอร์เริ่มต้นปัจจุบัน:

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

ยอดเงินคงเหลือคือ 1,346 ETH เราจะติดตามที่อยู่ที่เกี่ยวข้องต่อไป

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

หลังจากเหตุการณ์เกิดขึ้น SlowMist คาดเดาทันทีว่าผู้โจมตีน่าจะเป็นแฮกเกอร์ชาวเกาหลีเหนือ โดยอาศัยวิธีการที่ผู้โจมตีใช้รับลายเซ็นหลายรายการที่ปลอดภัยและการฟอกเงิน:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

วิธีโจมตีทางวิศวกรรมสังคมที่เป็นไปได้:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

จากการวิเคราะห์ MistTrack เรายังพบว่าที่อยู่แฮ็กเกอร์ของเหตุการณ์นี้มีความเกี่ยวข้องกับที่อยู่แฮ็กเกอร์ BingX และแฮ็กเกอร์ Phemex:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

นอกจากนี้ ZachXBT ยังยืนยันอีกว่าการโจมตีครั้งนี้มีความเกี่ยวข้องกับองค์กรแฮ็กเกอร์สัญชาติเกาหลีเหนือที่ชื่อว่า Lazarus Group ซึ่งดำเนินการโจมตีทางไซเบอร์ข้ามชาติและขโมยสกุลเงินดิจิทัลเป็นหนึ่งในกิจกรรมหลัก เป็นที่เข้าใจกันว่าหลักฐานที่ ZachXBT จัดทำขึ้น รวมถึงธุรกรรมทดสอบ กระเป๋าเงินที่เชื่อมโยง แผนภูมินิติเวช และการวิเคราะห์เวลา ล้วนแสดงให้เห็นว่าผู้โจมตีใช้เทคนิคทั่วไปของกลุ่ม Lazarus ในการปฏิบัติการหลายอย่าง ในเวลาเดียวกัน Arkham กล่าวว่าข้อมูลที่เกี่ยวข้องทั้งหมดได้รับการแบ่งปันกับ Bybit เพื่อช่วยให้แพลตฟอร์มสามารถตรวจสอบต่อไปได้

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

การวิเคราะห์วิธีการโจมตี

เวลา 23:44 น. ของคืนนั้น Ben Zhou ซีอีโอของ Bybit ได้ออกแถลงการณ์เกี่ยวกับ X โดยอธิบายรายละเอียดทางเทคนิคของการโจมตีอย่างละเอียด:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

จากการวิเคราะห์ลายเซ็นบนเครือข่าย เราพบร่องรอยบางประการ:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

1. ผู้โจมตีใช้สัญญาที่เป็นอันตราย: UTC 2025-02-19 07:15:23 ใช้สัญญาการใช้งานที่เป็นอันตราย:

0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516 เลขที่

2. การแทรกแซงตรรกะของสัญญา Safe: UTC 2025-02-21 14:13:35 ผ่านเจ้าของสามคนที่ลงนามในธุรกรรม โดยแทนที่สัญญา Safe ด้วยเวอร์ชันที่เป็นอันตราย:

0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

สิ่งนี้นำไปสู่ที่อยู่ซึ่งเป็นจุดเริ่มต้นการโจมตีแฮ็กเกอร์:

0x0fa09C3A328792253f8dee7116848723b72a6d2e ต่อไป

3. ฝังตรรกะที่เป็นอันตราย: เขียนสัญญาตรรกะที่เป็นอันตรายไปยัง STORAGE 0 ผ่าน DELEGATECALL:

0x96221423681A6d52E184D440a8eFCEbB105C7242

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

4. เรียกใช้ฟังก์ชันแบ็คดอร์เพื่อโอนเงิน: ผู้โจมตีใช้ฟังก์ชัน sweepETH และ sweepERC 20 ในสัญญาเพื่อโอน ETH และ stETH จำนวน 400,000 หน่วย (มูลค่ารวมประมาณ 1.5 พันล้านดอลลาร์สหรัฐ) ในกระเป๋าเงินแบบเย็นไปยังที่อยู่ที่ไม่รู้จัก

เมื่อพิจารณาจากวิธีการโจมตี การแฮ็ก WazirX และการแฮ็ก Radiant Capital มีลักษณะคล้ายคลึงกับการโจมตีนี้ เป้าหมายของการโจมตีทั้งสามครั้งนี้คือกระเป๋าเงินลายเซ็นหลายรายการที่ปลอดภัย ในเหตุการณ์การแฮ็ก WazirX ผู้โจมตียังได้ปรับใช้สัญญาการใช้งานที่เป็นอันตรายไว้ล่วงหน้า ลงนามธุรกรรมผ่านเจ้าของ 3 ราย และเขียนสัญญาลอจิกที่เป็นอันตรายไปยัง STORAGE 0 ผ่านทาง DELEGATECALL เพื่อแทนที่สัญญา Safe ด้วยสัญญาการใช้งานที่เป็นอันตราย

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

ในส่วนของการแฮ็ก Radiant Capital นั้น ตามการเปิดเผยอย่างเป็นทางการ ผู้โจมตีได้ใช้เทคนิคที่ซับซ้อนเพื่อทำให้ผู้ตรวจสอบลายเซ็นมองเห็นธุรกรรมที่ถูกต้องตามกฎหมายบน front end ซึ่งคล้ายกับข้อมูลที่เปิดเผยในทวีตของ Ben Zhou

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd 6c d3 8081)

นอกจากนี้ วิธีการตรวจสอบการอนุญาตของสัญญาที่เป็นอันตรายซึ่งเกี่ยวข้องในเหตุการณ์ทั้งสามนี้เหมือนกัน และที่อยู่ของเจ้าของถูกเข้ารหัสแบบฮาร์ดโค้ดไว้ในสัญญาเพื่อตรวจสอบผู้เรียกสัญญา ข้อความแสดงข้อผิดพลาดที่เกิดจากการตรวจสอบการอนุญาตในเหตุการณ์แฮ็ก Bybit และเหตุการณ์แฮ็ก WazirX ก็มีความคล้ายคลึงกัน

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

ในเหตุการณ์นี้ไม่มีปัญหาเกี่ยวกับสัญญาเซฟ ปัญหาอยู่ที่ส่วนที่ไม่มีสัญญา ส่วนหน้าถูกดัดแปลงและปลอมแปลงเพื่อให้เกิดผลหลอกลวง นี่ไม่ใช่กรณีแยกเดี่ยว แฮกเกอร์ชาวเกาหลีเหนือโจมตีแพลตฟอร์มหลายแห่งด้วยวิธีนี้ในปีที่แล้ว เช่น WazirX สูญเงิน 230 ล้านดอลลาร์ให้กับ Safe multi-signature, Radiant Capital สูญเงิน 50 ล้านดอลลาร์ให้กับ Safe multi-signature และ DMM Bitcoin สูญเงิน 305 ล้านดอลลาร์ให้กับ Gonco multi-signature เทคนิคการโจมตีนี้ได้รับการออกแบบมาอย่างดีและต้องใช้ความเอาใจใส่เป็นพิเศษ

ตามประกาศอย่างเป็นทางการที่เผยแพร่โดย Bybit:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

(https://announcements.bybit.com/zh-MY/article/incident-update---กระเป๋าสตางค์เย็น-eth-incident-blt292c0454d26e9140)

รวมกับทวีตของ Ben Zhou:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

คำถามที่เกิดขึ้นมีดังนี้:

1. การโอน ETH ตามปกติ

  • ผู้โจมตีอาจได้รับข้อมูลการปฏิบัติงานของทีมการเงินภายในของ Bybit ล่วงหน้า และสามารถควบคุมเวลาในการโอนกระเป๋าสตางค์เย็นหลายลายเซ็นของ ETH ได้หรือไม่

  • ผ่านระบบ Safe ชักจูงผู้ลงนามให้ลงนามธุรกรรมที่เป็นอันตรายบนอินเทอร์เฟซปลอมหรือไม่ ระบบ front-end ของ Safe ถูกเจาะระบบและถูกเข้าควบคุมหรือไม่?

2. UI ของสัญญาที่ปลอดภัยถูกแทรกแซง

  • ผู้ลงนามเห็นที่อยู่และ URL ที่ถูกต้องบนอินเทอร์เฟซที่ปลอดภัย แต่ข้อมูลธุรกรรมที่ลงนามจริงถูกแทรกแซงหรือไม่?

  • คำถามสำคัญก็คือ ใครเป็นผู้ริเริ่มการร้องขอลายเซ็นในตอนแรก? อุปกรณ์ของมันมีความปลอดภัยขนาดไหน?

โดยคำนึงถึงคำถามเหล่านี้ เราหวังว่าทางการจะเปิดเผยผลการสืบสวนเพิ่มเติมโดยเร็วที่สุด

ผลกระทบต่อตลาด

Bybit ออกประกาศอย่างรวดเร็วหลังเกิดเหตุการณ์ โดยสัญญาว่าสินทรัพย์ของลูกค้าทั้งหมดมีสำรอง 1:1 และแพลตฟอร์มสามารถแบกรับความสูญเสียได้ การถอนตัวของผู้ใช้จะไม่ได้รับผลกระทบ

เมื่อวันที่ 22 กุมภาพันธ์ 2025 เวลา 10:51 น. Ben Zhou ซีอีโอของ Bybit ได้ส่งข้อความแจ้งว่าการฝากและถอนเงินสามารถทำได้ตามปกติแล้ว:

SlowMist: วิธีการของแฮ็กเกอร์และคำถามเบื้องหลังการขโมยเงินเกือบ 1.5 พันล้านเหรียญจาก Bybit

คำพูดสุดท้าย

การโจรกรรมครั้งนี้ชี้ให้เห็นถึงความท้าทายด้านความปลอดภัยที่ร้ายแรงที่อุตสาหกรรมสกุลเงินดิจิทัลต้องเผชิญอีกครั้ง ในขณะที่อุตสาหกรรมการเข้ารหัสพัฒนาอย่างรวดเร็ว กลุ่มแฮ็กเกอร์ โดยเฉพาะแฮ็กเกอร์ระดับประเทศ เช่น กลุ่ม Lazarus กำลังปรับปรุงวิธีการโจมตีของตนอย่างต่อเนื่อง เหตุการณ์นี้ส่งสัญญาณเตือนถึงการแลกเปลี่ยนสกุลเงินดิจิทัล แพลตฟอร์มต่างๆ จำเป็นต้องเสริมความแข็งแกร่งให้กับการป้องกันความปลอดภัยและใช้กลไกการป้องกันขั้นสูง เช่น การตรวจสอบปัจจัยหลายประการ การจัดการกระเป๋าเงินที่เข้ารหัส การติดตามทรัพย์สิน และการประเมินความเสี่ยง เพื่อให้แน่ใจถึงความปลอดภัยของทรัพย์สินของผู้ใช้ สำหรับผู้ใช้รายบุคคล การเพิ่มความตระหนักด้านความปลอดภัยก็ถือเป็นสิ่งสำคัญเช่นกัน ขอแนะนำให้ให้ความสำคัญกับวิธีการจัดเก็บที่ปลอดภัยกว่า เช่น กระเป๋าเงินฮาร์ดแวร์ และหลีกเลี่ยงการเก็บเงินจำนวนมากไว้ในระบบแลกเปลี่ยนเป็นเวลานาน ในสาขาที่ไม่หยุดนิ่งนี้ เราสามารถรับประกันความปลอดภัยของสินทรัพย์ดิจิทัลและส่งเสริมการพัฒนาที่ดีของอุตสาหกรรมได้โดยการยกระดับการป้องกันทางเทคโนโลยีอย่างต่อเนื่องเท่านั้น

บทความต้นฉบับ, ผู้เขียน:慢雾科技。พิมพ์ซ้ำ/ความร่วมมือด้านเนื้อหา/ค้นหารายงาน กรุณาติดต่อ report@odaily.email;การละเมิดการพิมพ์ซ้ำกฎหมายต้องถูกตรวจสอบ

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ