Bybit 遭黑:高度复杂的多阶段攻击细节曝光
作者:网络安全 来源:电脑教程 浏览: 【大中小】 发布时间:2025-11-27 00:44:40 评论数:
加密货币交易所Bybit近期发现其以太坊冷钱包遭到未经授权的遭杂活动 ,导致了一次重大安全漏洞 。黑高事件发生在通过Safe{ Wallet}进行的度复多阶段攻ETH多签交易过程中,攻击者介入并篡改了交易,击细节曝最终从交易所的遭杂冷钱包中转走了超过40万枚ETH。
此次攻击展示了前所未有的黑高复杂手段 ,涉及macOS恶意软件投放、度复多阶段攻AWS云基础设施入侵以及智能合约操纵等多个安全领域。击细节曝美国联邦调查局(FBI)将此次攻击归咎于“TradeTraitor”,源码库遭杂即臭名昭著的黑高拉撒路集团(Lazarus Group),该组织与朝鲜有关,度复多阶段攻并曾多次实施加密货币盗窃 。击细节曝

根据Sygnia研究人员的调查,最早的黑高恶意活动始于2025年2月4日,当时一位Safe{ Wallet}开发者的度复多阶段攻macOS工作站通过社会工程学手段被攻陷。开发者下载了一个名为“MC-Based-Stock-Invest-Simulator-main”的免费模板可疑Docker项目,该项目随即与一个恶意域名进行通信。
在2月5日至2月17日期间 ,攻击者在窃取开发者工作站的AWS凭证后,开始在Safe{ Wallet}的AWS基础设施内进行操作 。为了避免被发现 ,攻击者将活动时间与开发者的工作时间保持一致。
2月19日,攻击者对托管在Safe{ Wallet} AWS S3存储桶中的服务器租用JavaScript资源进行了修改。

恶意JavaScript代码(来源:Sygnia)
这些修改的目的在于注入恶意代码 ,专门用于操纵Bybit冷钱包地址的交易。
技术执行细节攻击的技术执行涉及将合法的交易负载替换为对预先部署的恶意智能合约的委托调用(delegate call)。通过这种机制 ,模板下载攻击者能够将钱包的实现替换为包含“sweepETH”和“sweepERC20”功能的恶意版本。这些功能使得资金转移无需通过标准的多签批准流程。
恶意代码中还包含了一个针对特定合约地址的激活条件,以及对交易验证的篡改,旨在绕过安全检查。

Anchain对Bybit攻击字节码的反向工程(来源 :Sygnia)
Anchain对攻击字节码的建站模板反向工程揭示了攻击者实现的四个恶意智能合约功能 。在完成资金转移仅两分钟后,攻击者从Safe{ Wallet}的Web界面中删除了恶意JavaScript代码,试图掩盖其行踪。
Bybit此次事件为行业取证透明度树立了新标杆,调查结果的详细披露将有助于行业开发更有效的防御措施 ,以应对未来类似的攻击 。香港云服务器
