freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Bybit遭黑:高度复杂的多阶段攻击细节曝光
AI小蜜蜂 2025-03-18 16:48:56 41359
所属地 上海

image

加密货币交易所Bybit近期发现其以太坊冷钱包遭到未经授权的活动,导致了一次重大安全漏洞。事件发生在通过Safe{Wallet}进行的ETH多签交易过程中,攻击者介入并篡改了交易,最终从交易所的冷钱包中转走了超过40万枚ETH。

此次攻击展示了前所未有的复杂手段,涉及macOS恶意软件投放、AWS云基础设施入侵以及智能合约操纵等多个安全领域。美国联邦调查局(FBI)将此次攻击归咎于“TradeTraitor”,即臭名昭著的拉撒路集团(Lazarus Group),该组织与朝鲜有关,并曾多次实施加密货币盗窃。

攻击的初始阶段

根据Sygnia研究人员的调查,最早的恶意活动始于2025年2月4日,当时一位Safe{Wallet}开发者的macOS工作站通过社会工程学手段被攻陷。开发者下载了一个名为“MC-Based-Stock-Invest-Simulator-main”的可疑Docker项目,该项目随即与一个恶意域名进行通信。

在2月5日至2月17日期间,攻击者在窃取开发者工作站的AWS凭证后,开始在Safe{Wallet}的AWS基础设施内进行操作。为了避免被发现,攻击者将活动时间与开发者的工作时间保持一致。

2月19日,攻击者对托管在Safe{Wallet} AWS S3存储桶中的JavaScript资源进行了修改。

恶意JavaScript代码(来源:Sygnia)

这些修改的目的在于注入恶意代码,专门用于操纵Bybit冷钱包地址的交易。

技术执行细节

攻击的技术执行涉及将合法的交易负载替换为对预先部署的恶意智能合约的委托调用(delegate call)。通过这种机制,攻击者能够将钱包的实现替换为包含“sweepETH”和“sweepERC20”功能的恶意版本。这些功能使得资金转移无需通过标准的多签批准流程。

恶意代码中还包含了一个针对特定合约地址的激活条件,以及对交易验证的篡改,旨在绕过安全检查。

Anchain对Bybit攻击字节码的反向工程(来源:Sygnia)

Anchain对攻击字节码的反向工程揭示了攻击者实现的四个恶意智能合约功能。在完成资金转移仅两分钟后,攻击者从Safe{Wallet}的Web界面中删除了恶意JavaScript代码,试图掩盖其行踪。

Bybit此次事件为行业取证透明度树立了新标杆,调查结果的详细披露将有助于行业开发更有效的防御措施,以应对未来类似的攻击。

参考来源:

Bybit Hack – Sophisticated Multi-Stage Attack Details Revealed

# 企业安全 # 区块链安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 240 文章数
  • 27 关注者
Cisco智能许可工具漏洞遭攻击者利用,内置后门账户曝光
2025-03-20
应对安全工具泛滥的六个策略
2025-03-20
黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件
2025-03-19
文章目录