Bybit遭黑:高度复杂的多阶段攻击细节曝光
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
加密货币交易所Bybit的以太坊冷钱包遭攻击,损失超40万枚ETH。攻击者利用macOS恶意软件和AWS云基础设施入侵,篡改交易并绕过安全检查。美国FBI将此事件归咎于与朝鲜有关的拉撒路集团,调查显示攻击始于2025年2月,开发者工作站被攻陷,恶意代码操控交易。此事件为行业提供了重要的安全教训。
🎯
关键要点
- 加密货币交易所Bybit的以太坊冷钱包遭到攻击,损失超过40万枚ETH。
- 攻击者利用macOS恶意软件和AWS云基础设施入侵,篡改交易并绕过安全检查。
- 美国FBI将此次攻击归咎于与朝鲜有关的拉撒路集团。
- 攻击始于2025年2月,开发者工作站通过社会工程学手段被攻陷。
- 攻击者在窃取开发者的AWS凭证后,开始在Safe{Wallet}的AWS基础设施内进行操作。
- 恶意JavaScript代码被注入以操纵Bybit冷钱包地址的交易。
- 攻击者通过替换合法交易负载为恶意智能合约的委托调用,实现资金转移。
- 攻击者在完成资金转移后删除恶意代码,试图掩盖行踪。
- 此次事件为行业提供了重要的安全教训,促进了防御措施的改进。
❓
延伸问答
Bybit的以太坊冷钱包遭到什么样的攻击?
Bybit的以太坊冷钱包遭到复杂的多阶段攻击,攻击者通过macOS恶意软件和AWS云基础设施入侵,篡改交易并转走超过40万枚ETH。
此次攻击是如何进行的?
攻击者通过社会工程学手段攻陷开发者的macOS工作站,窃取AWS凭证后在Safe{Wallet}的AWS基础设施内进行操作,注入恶意JavaScript代码以操纵交易。
美国FBI将此次攻击归咎于哪个组织?
美国FBI将此次攻击归咎于与朝鲜有关的拉撒路集团(Lazarus Group)。
攻击者是如何绕过安全检查的?
攻击者通过篡改交易验证和替换合法交易负载为恶意智能合约的委托调用,成功绕过了安全检查。
此次事件对加密货币行业有什么启示?
此次事件为行业提供了重要的安全教训,促进了对防御措施的改进和行业取证透明度的提升。
攻击者在完成资金转移后做了什么?
攻击者在完成资金转移后,立即删除了恶意代码,试图掩盖其行踪。
➡️