Bybit 遭黑:高度复杂的多阶段攻击细节曝光

系统运维2025-11-05 03:00:484

加密货币交易所Bybit近期发现其以太坊冷钱包遭到未经授权的遭杂活动,导致了一次重大安全漏洞。黑高事件发生在通过Safe{Wallet}进行的度复多阶段攻ETH多签交易过程中,攻击者介入并篡改了交易,击细节曝最终从交易所的遭杂冷钱包中转走了超过40万枚ETH。

此次攻击展示了前所未有的黑高复杂手段,涉及macOS恶意软件投放、度复多阶段攻AWS云基础设施入侵以及智能合约操纵等多个安全领域。击细节曝美国联邦调查局(FBI)将此次攻击归咎于“TradeTraitor”,遭杂即臭名昭著的黑高拉撒路集团(Lazarus Group),该组织与朝鲜有关,度复多阶段攻并曾多次实施加密货币盗窃。击细节曝

攻击的遭杂初始阶段

根据Sygnia研究人员的调查,最早的黑高恶意活动始于2025年2月4日,当时一位Safe{Wallet}开发者的度复多阶段攻macOS工作站通过社会工程学手段被攻陷。开发者下载了一个名为“MC-Based-Stock-Invest-Simulator-main”的免费源码下载可疑Docker项目,该项目随即与一个恶意域名进行通信。

在2月5日至2月17日期间,攻击者在窃取开发者工作站的AWS凭证后,开始在Safe{Wallet}的AWS基础设施内进行操作。为了避免被发现,攻击者将活动时间与开发者的工作时间保持一致。

2月19日,攻击者对托管在Safe{Wallet} AWS S3存储桶中的JavaScript资源进行了修改。

恶意JavaScript代码(来源:Sygnia)

这些修改的目的在于注入恶意代码,专门用于操纵Bybit冷钱包地址的交易。

技术执行细节

攻击的技术执行涉及将合法的交易负载替换为对预先部署的恶意智能合约的委托调用(delegate call)。通过这种机制,WordPress模板攻击者能够将钱包的实现替换为包含“sweepETH”和“sweepERC20”功能的恶意版本。这些功能使得资金转移无需通过标准的多签批准流程。

恶意代码中还包含了一个针对特定合约地址的激活条件,以及对交易验证的篡改,旨在绕过安全检查。

Anchain对Bybit攻击字节码的反向工程(来源:Sygnia)

Anchain对攻击字节码的反向工程揭示了攻击者实现的四个恶意智能合约功能。在完成资金转移仅两分钟后,攻击者从Safe{Wallet}的Web界面中删除了恶意JavaScript代码,试图掩盖其行踪。

Bybit此次事件为行业取证透明度树立了新标杆,调查结果的详细披露将有助于行业开发更有效的防御措施,以应对未来类似的攻击。免费信息发布网

本文地址:http://www.bhae.cn/news/178b9599726.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Win764位安装教程(轻松学会Win764位系统的安装与设置)

网络安全编程:PE编程实例之查壳工具

2021年对网络安全技能需求较大的10个领域

如何实现MySQL 数据库导入与导出?

如何使用MXKey链接电脑(简单教程助您轻松连接MXKey与电脑)

用SubSonic连接MySQL数据库的正确配置方案

Amazon SimpleDB到底比关系数据库好在哪儿?

SQL Server数据库中选出指定范围行的SQL语句

友情链接

滇ICP备2023000592号-9