上月21日,知名加密货币交易所Bybit遭黑客攻击,导致价值约15亿美元(约2244亿日元)的以太坊(ETH)被盗。这次
这次黑客攻击是历史上最大的加密货币盗窃案。 Bybit目前正积极与Chainlysis等行业专家合作追踪被盗资产,并
它还启动了一项追偿补偿计划,对帮助追偿资产的个人给予最高追偿金额 10% 的补偿。 Chainalysis 发布了一份报告,详细说明了该漏洞是如何发生的,以及攻击者使用了什么
该公司宣布加密货币矿工所使用的策略、技术和程序 (TTP) 与朝鲜有何关联,并且 Chainalysis 正在与 Bybit 和执法部门合作,帮助追回资金。
哒。 Bybit 黑客攻击事件代表了国家网络犯罪分子所使用的策略的演变。具体来说,朝鲜黑客使用了哪些手段?
你可以看看它是否存在。近日,Chainalysis发布了《2025年虚拟资产犯罪报告》,报告称,2023年与朝鲜有关的黑客将造成大约20起黑客事件。
2020 年,黑客共窃取了 6.605 亿美元(约合 988 亿日元);2024 年,黑客共窃取了 47 起 13.4 亿美元(约合 2004 亿日元),是一年内被盗金额的两倍多(1
02.88% 。 Bybit黑客事件预估损失约1.6亿美元(约25亿美元),比朝鲜黑客2024年全年单次攻击所窃取的总金额还多。
损失达39亿日元。 此次袭击是朝鲜常用黑客手段的典型例子。黑客利用社会工程攻击来获取目标的访问权限,并获取复杂的
洗钱技术用于隐藏被盗资金。事实上,Bybit 事件中被盗的资金与其他朝鲜相关黑客事件中查获的资产集中在相同的地址中。
这进一步证明该事件是国家支持的行为。 下面我们来一步步分析一下 Bybit 黑客事件的发生过程。
1. 初始入侵通过社会工程学技术 黑客实施网络钓鱼攻击来欺骗冷钱包签名者。用户界面
随后,攻击者入侵了用户的账户,并诱骗他们签署交易,将安全的多重签名钱包合约转变为恶意合约。 2. 未经授权转移以太坊
在将以太坊从 Bybit 冷钱包例行转移到热钱包的过程中,攻击者窃取了 401,000 个以太坊代币,当时价值约 15 亿美元。
他们拦截了 10,000 个 ETH,并将其放入他们控制的地址。 3. 通过中间钱包分散资产 被盗资产通过复杂的中间地址网络转移。
这是一种常见的技术,可以隐藏资金流向,使区块链分析师更难追踪。 4. 代币交换和洗钱
黑客将大部分被盗的 ETH 兑换成其他代币,如 BTC(比特币)、DAI(Daicoin),以及比特币(BTC)、比特币现金(BTC)、比特币衍生品(BTC)等分布式加密货币。
他们使用 DEX、跨链桥和即时交换服务在多个网络之间转移资产,无需 KYC 程序。
5. 资金闲置和战略性洗钱 大部分被盗资金原封不动地存放在多个地址中。这与朝鲜有关。
这是美国黑客在高风险事件发生后经常使用的策略,他们不会立即洗钱,而是将资金闲置直至审查放松,目的是避免被追踪。
做。 Chainlysis Reactor 图表展示了迄今为止复杂的洗钱过程。该图显示了中间地址、代币交易所和加密货币。
这表明有人试图通过复杂的损失链转移网络来隐藏被盗资金,以及这一事件将对整个加密资产生态系统产生的连锁反应。
尽管 Bybit 攻击非常严重,但区块链固有的透明度对于试图清洗被盗资金的不法行为者构成了重大障碍。
。所有交易都记录在公共账本上,使当局和网络安全公司能够实时跟踪和监控非法活动。
Chainalysis 最近还收购了 Hexagate 和 Alteriya,以进一步增强其安全和欺诈检测能力,使其能够更好地应对更高级的威胁。
我有能力应对这个威胁。 虚拟资产生态系统的合作对于应对威胁至关重要。 Bybit 承诺赔偿客户损失和区块链取证
与 SICK 专家的密切合作表明了行业对相互支持和韧性的重视。通过将所有专家聚集在一起,加密社区可以更好地抵御复杂的网络攻击。
这将加强对网络攻击的防御并创建更加安全的数字金融环境。 Chainalytics 与公共和私营部门的全球团队、客户和合作伙伴合作。
通过合作,我们正在支持一系列针对此次袭击的资产扣押和追回途径。他们已经与多方合作,追回了从 Bybit 窃取的 4000 万美元(约合 5000 万美元)。
该公司表示:“我们已协助冻结了超过 70 亿韩元(700 亿美元)的资金,并将继续与公共和私营部门机构合作,尽可能多地扣押资产。”
2025/02/25 16:49 KST
Copyright(C) BlockchainToday wowkorea.jp 117