Safe 不 safe ? Bybit被盗事件最新进展

今日霍州(www.jrhz.info)©️

前言

2025 年 2 月 21 日,加密货币交易所 Bybit 遭遇黑客攻击,导致超过 14 亿美元💵 的加密资产被盗,成为 Web3 历史上规模最大的黑客攻击事件之一。

攻击目标为 Bybit 的以太坊多重签名冷钱包👛,地址:

0x1Db92e2EeBC8E0c075a02BeA49a2935BcD2dFCF4

被盗资产包括401,347 ETH8,000 mETH90,375 stETH 以及 15,000 cmETH

事发后,Bybit 委托 Verichains 在其迪拜总部进行现场取证调查,以确定攻击原因、识别攻击范围和来源,并制定缓解当前及未来风险的措施。

Verichains 于 2025 年 2 月 26 日 晚 发布了关于此事件的初步报告。

主要发现

通过对事件相关主机和网络数据的取证分析,Verichains 得出以下关键发现:

  1. 恶意代码注入:对 Bybit 三个签名者(Signer)使用的设备进行检查后,发现 Safe{Wallet} 前端(app-safe.global)的 Google 『Chrome』 缓存文件中存在恶意 JavaScript 代码。初步证据表明,该代码是通过 Safe{Wallet} 的 AWS S3 存储桶或 CloudFront 服务 被注入的。
  2. 注入时间与历史记录:资源修改时间和 Wayback Archive(网络历史档案)的公开记录显示,恶意 JavaScript 于 2025 年 2 月 19 日 15:29:25 UTC 被注入到 Safe{Wallet} 的 AWS S3 存储桶中,并在随后的攻击中触发。
  3. 代码功能:分析显示,该恶意代码的主要目的是在交易签名过程中篡改交易数据,将资金重定向至攻击者控制的地址(例如 0x96221423681A6d52E184D440a8eFCEbB105C7242)。篡改后,原始交易数据会被还原,以掩盖攻击痕迹。
  4. 针对性激活条件:恶意代码包含特定逻辑,仅在签名者地址或 Safe 地址匹配预定义目标时激活。本次攻击针对的主要是 Bybit 的多签冷钱包👛地址:0x1Db92e2EeBC8E0c075a02BeA49a2935BcD2dFCF4;以及一个疑似攻击者测试用的多签地址:0x19C6876E978D9F128147439ac4cd9EA2582cd141 。
  5. 攻击后清理:恶意交易执行后约 两分钟,即 2025 年 2 月 21 日 14:15:35 UTC 左右,Safe{Wallet} 的 AWS S3 存储桶中上传了新版本的 JavaScript 文件,删除了恶意代码,以消除直接证据。
  6. 攻击来源:初步证据指向 Safe{Wallet} 的 AWS 基础设施 被攻破,可能是其AWS S3 或 CloudFront 的账户/API 密钥泄露或被利用。
  7. Bybit 基础设施安全:截至目前,取证调查未发现 Bybit 自身基础设施存在入侵或安全漏洞的迹象,攻击完全通过 Safe{Wallet} 的前端实现。

Verichains报告

具体操作

▶ 攻击时间轴

1. 2025 年 2 月 18 日 15:39:11 UTC

攻击者在以太坊上部署了恶意合约(地址:0x96221423681A6d52E184D440a8eFCEbB105C7242),包含恶意转移逻辑。

2. 2025 年 2 月 18 日 18:00:35 UTC

攻击者部署了另一个恶意合约(地址:0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516),具备提款功能。

3. 2025 年 2 月 19 日 15:29:25 UTC

恶意 JavaScript 被注入 Safe{Wallet} 的 AWS S3 存储桶,准备针对 Bybit 的下一次多签交易。

4. 2025 年 2 月 21 日 14:13:35 UTC

攻击者利用包含 Bybit CEO 在内的三个签名者(地址分别为 0x1f4eb0a903619ac168b19a82f1a6e2e426522211、0x3cc3a225769900e003e264dd4cb43e90896bc21a 和 0xe3df2cceac61b1afa311372ecc5b40a3a6585a9e)发起多签交易,将 Bybit 冷钱包👛的合约升级为指向恶意合约,随后通过其中的 sweepETH 和 sweepERC20 后门函数清空资金。

Verichains报告

▶ 攻击方法

攻击者通过以下步骤实施攻击:

  • 前端篡改

攻击者将恶意 JavaScript 注入 Safe{Wallet} 的前端文件,影响 Bybit 签名者在 app-safe.global 上的操作。

  • 交易操纵

恶意代码在签名过程中运行,检查签名者和 Safe 地址是否在目标列表中。若匹配(如 Bybit 冷钱包👛地址),则:

  1. 备份原始交易数据。
  2. 修改交易字段,包括将接收地址改为攻击者地址(0x96221423681A6d52E184D440a8eFCEbB105C7242)、更改操作码为恶意值(如从 0 改为 1,表示 DELEGATECALL)、插入恶意数据负载。
  3. 执行或签署修改后的交易。
  4. 还原原始交易数据,隐藏篡改痕迹。
  • 资金转移

被盗资金从 Bybit 冷钱包👛转移至攻击者初始地址(0x47666fab8bd0ac7003bce3f5c3585383f09486e2),随后分散到多个钱包👛。

Verichains 报告

Verichains 报告

▶ 攻击目标

  • 主要目标:

Bybit 的以太坊多签冷钱包👛(0x1Db92e2EeBC8E0c075a02BeA49a2935BcD2dFCF4)。

  • 测试目标:

攻击者控制的测试多签地址(0x19C6876E978D9F128147439ac4cd9EA2582cd141),可能用于模拟攻击流程。

  • 激活条件:

恶意代码仅在签名者或 Safe 地址匹配上述目标时触发,确保攻击的隐秘性和针对性。

▶ 攻击后操作:

恶意交易上链后(由地址 0x0fa09c3a328792253f8dee7116848723b72a6d2e 提交),攻击者迅速在 2 分钟内 更新 Safe{Wallet} 的 AWS S3 存储,将恶意代码替换为正常版本,清除痕迹。

结论
  • 攻击根本原因:取证调查表明,攻击起源于 Safe{Wallet} 的基础设施,具体为 AWS S3 或 CloudFront 服务可能因账户/API 密钥泄露而被攻破,导致恶意 JavaScript 被注入并针对 Bybit 的多签交易。
  • Bybit 基础设施无直接漏洞:目前未发现 Bybit 自身系统被入侵的证据,攻击完全利用了 Safe{Wallet} 前端的弱点。

特别声明:[Safe 不 safe ? Bybit被盗事件最新进展] 该文观点仅代表作者本人,今日霍州系信息发布平台,霍州网仅提供信息存储空间服务。

猜你喜欢

2026轻奢高跟鞋👠推荐榜生日礼服搭配优选(轻奢高跟鞋👠品牌几百元内)

通用选购逻辑第一步,明确场景需求:根据生日宴的规模、礼服风格确定核心需求,如纪念意义、华丽效果、舒适久穿等;第二步,评估材质工艺:优先选择真皮、缎面等高端材质,查看品牌是否拥有相关质量与环保认证;第三步,查…

2026轻奢高跟鞋👠推荐榜生日礼服搭配优选(轻奢高跟鞋👠品牌几百元内)

年年岁岁》首映,多时空叙事中的父子深情引共鸣(年年岁岁,岁岁年年歌曲)

此外,尹成奎也肯定了影片的档期选择,认为其在辞旧迎新的时间节点上映,有助于观众在观影中重新思考家庭关系与情感连接。导演梁鸣则形容当晚的观影体验仿佛看到了“三部电影”——电影中的电影、银幕上的《年年岁岁》以及首…

《<strong>年年岁岁</strong>》首映,多时空叙事中的父子深情引共鸣(年年岁岁,岁岁年年歌曲)

这一晚澳门,『朱珠』亮眼,张婧仪绝了,『肖战』桃花眼太撩人(今晚澳门干什么)

她身上的服饰与她的气质相得益彰,令所有人都为之侧目。作为活动的主角🎭️之一,他不仅为门店开业剪彩,还以两套风格截然不同的服装展示了自己作为顶级『明星』️的时尚感知力。『朱珠』的『妆容』以清透的底妆和经典的大红唇为主,展现了她的…

这一晚澳门,『朱珠』亮眼,张婧仪绝了,『肖战』桃花眼太撩人(今晚澳门干什么)

金卡戴珊请Lisa拍广告,Lisa穿着Nike分趾鞋大跳芭蕾,她太会闯美(金卡戴珊给发)

Lisa拍了Nike和Skims联名的分趾鞋广告,她穿着nike鞋大跳芭蕾,身体柔软,动作充满力量感,Lisa可是金卡戴珊亲自选的代言人。 Nike的新系列是和金卡戴珊合作的,此前金卡戴珊曾发了一张这样手势的…

金卡戴珊请Lisa拍广告,Lisa穿着Nike分趾鞋大跳芭蕾,她太会闯美(金卡戴珊给发)

从被母亲掏空资产到歌坛封神,她扛住至亲的刀,挣脱血缘,向阳而生!(从小就被母亲抛弃)

那时候的她,承受着双重的打击:一边是最亲的人的背叛和剥削,多年的付出成了笑话;一边是事业的全面崩塌,公司雪藏她,身边的朋友渐渐远离,全网都是对她的诋毁,曾经的“励志天后”一夜之间成了人人指责的“坏人”。 …

从被母亲掏空资产到歌坛封神,她扛住至亲的刀,挣脱血缘,向阳而生!(从小就被母亲抛弃)