Блокчейн, финтех, новая экономика, блэкджек

Как хакеры из КНДР обошли защиту Bybit: анализ крупнейшей кражи криптоактивов

Новости

Эксперты по безопасности Ethereum раскрывают детали крупнейшего взлома криптовалютной биржи — атаки Lazarus на $1,5 млрд, совершенной против Bybit.

Как это случилось

Первые признаки атаки были замечены во время планового перевода средств из мультиподписного холодного кошелька в горячий. Злоумышленники применили сложную схему: они изменили логику смарт-контракта и замаскировали интерфейс подписи, что позволило им захватить контроль над ETH-кошельком биржи.

После получения доступа хакеры действовали по отработанной схеме: похищенные средства — 401 347 ETH ($1,12 млрд), 90 376 stETH ($253,16 млн), 15 000 cmETH ($44,13 млн) и 8 000 mETH ($23 млн) — были распределены между тремя кошельками, а затем разбиты на десятки дополнительных адресов.

След ведет к Safe{Wallet}?

Первоначально подозрения пали на Safe{Wallet} — самокастодиальный мультиподписной кошелек, которым пользуются сотни протоколов и бирж. Генеральный директор Bybit Бен Чжоу (Ben Zhou) даже пытался связаться с командой Safe через социальные сети.

Команда Safe, отделившаяся от Gnosis в 2022 году, подтвердила, что «тесно сотрудничает с Bybit в расследовании инцидента». Из предосторожности Safe{Wallet} временно приостановил работу «некоторых функций».

Однако исследователи безопасности Ethereum склоняются к другой версии. По их мнению, Lazarus нашла способ заразить устройства владельцев мультиподписей. «Вероятнее всего, это было зараженное устройство, где злоумышленник смог перехватить и показать поддельную страницу Safe, чтобы пользователи подписали что-то отличное от того, что им показывалось», — объясняет основатель протокола безопасности Ethereum Phalanx под псевдонимом Odysseus.

Внутренний след

Для захвата контроля над холодным кошельком хакерам пришлось идентифицировать каждого подписанта мультиподписи, заразить их устройства вредоносным ПО и обмануть каждого, заставив поверить, что они подписывают законную транзакцию.

Эксперты отмечают схожесть атаки с недавними взломами Radiant ($50 млн) и WazirX ($230 млн). В случае с Radiant северокорейский хакер, представившись бывшим подрядчиком, отправил через Telegram вредоносный zip-файл, который открыл доступ к системам.

Как защититься

По словам экспертов, даже лучшие решения для управления ключами уязвимы, когда большая часть процесса подписи делегируется программным интерфейсам. «Не рассчитывайте, что кто-то не получит вредоносное ПО. Они его получат. Они получают его ежедневно», — предупреждает Тейлор Мойнахан (Taylor Moynahan), руководитель службы безопасности MetaMask.


Самые интересные и важные новости на нашем канале в Telegram

Понравилась статья?

Подпишись на e-mail рассылку и будь всегда в курсе последних событий
BTC
965711.51%
ETH
2769.754.89%
BCH
322.063.13%
XRP
2.581.82%
Ту зе МУН