Рекордный криптограбеж на $1,5 млрд: удар по холодному кошельку Bybit

В феврале 2025 года около 12:30 UTC во время планового перевода средств с мультиподписного Ethereum-кошелька на горячий кошелек была проведена тщательно спланированная атака, благодаря которой злоумышленники получили контроль над холодным кошельком Bybit и перенесли свыше 400 000 ETH и stETH, стоимость которых оценивается более чем в $1,5 млрд.
Рекордный криптограбеж на $1,5 млрд: удар по холодному кошельку Bybit
Изображение носит иллюстративный характер

При выполнении стандартной процедуры перевода использовался протокол Gnosis Safe, функция execTransaction оказалась подменена. Манипуляция заключалась в изменении логики смарт-контракта посредством скрытия истинного содержания подписного интерфейса, отображавшего корректный адрес, что позволило атакующему перенаправить средства на неизвестный адрес.

Bybit оперативно проинформировала пользователей на платформе X (бывший Twitter), заявив, что «все остальные холодные кошельки надежно защищены», а инцидент передан в соответствующие органы. Генеральный директор Ben Zhou заверил, что утечка ограничена только данным кошельком, несмотря на масштаб кражи.

Несколько ведущих аналитических агентств, включая Elliptic, Arkham Intelligence и TRM Labs, установили связь инцидента с киберпреступной группой Lazarus из Северной Кореи. Группа неоднократно фигурировала в предыдущих взломах, таких как атаки на Phemex, BingX и Poloniex, и получила признание как один из самых опытных операторов нелегальных операций с криптоактивами.

По сравнению с предыдущими крупными кражами, такими как инциденты с Ronin Network ($624 млн), Poly Network ($611 млн) и BNB Bridge ($586 млн), текущий случай стал крупнейшим за всю историю криптовалютных операций. Инцидент выявляет уязвимость мультиподписных холодных кошельков, если злоумышленникам удается обмануть подписантов, используя методы социальной инженерии и манипуляции пользовательским интерфейсом.

Дополнительные данные подтвердили, что атака была осуществлена во время рутинного перевода, что еще раз подчеркивает важность пересмотра стандартов безопасности в криптосфере. Тщательное изменение логики смарт-контракта позволило атакующим ненадолго обойти привычные механизмы проверки и контроля.

На фоне инцидента внимание вызвали обвинения в отмывании украденных средств через криптобиржу eXch. По утверждениям Dr. Tom Robinson, соучредителя и главного ученого Elliptic, «уже более $75 млн украденных средств отмыты через eXch, пытаясь скрыть следы... И это не первый случай – криптоактивы из предыдущих взломов, атрибутируемых Северной Кореей, также прошли через эту биржу». Представители eXch отрицают обвинения, заявляя, что обработанные активы составляют лишь незначительную часть и будут направлены на поддержку инициатив в области безопасности и приватности.

Обновленные сведения после публикации инцидента уточнили временные рамки атаки и подтвердили детали манипуляции смарт-контрактом, что подчеркивает растущую изощренность киберпреступников и необходимость усиления мер защиты в секторе криптовалют.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка