редакции
Хакер взломал биржу Bybit и вывел крипто средства на $1,4 млрд
21 февраля 2025 года в 02:16:11 (UTC) криптовалютная биржа Bybit столкнулась с крупной хакерской атакой. Злоумышленники получили доступ к одному из холодных кошельков платформы и вывели 401 346 ETH, а также 113 375,548 синтетических ETH (в их числе 15 000 cmETH, 90 375 stETH, 8 000 mETH) и 90 USDT. На момент кражи общий эквивалент украденных средств превышал 1,4 миллиарда долларов США.

Итого, общая сумма похищенных средств составила 1,456,318,985 USD.
*согласно котировкам портала coinmarketcap.com на момент кражи
Компания AML Crypto в реальном времени отслеживает, как злоумышленники пытаются отмыть украденные активы.
Об атаке
Во время перевода средств сотрудниками ByBit из холодного кошелька на горячий злоумышленники использовали сложную атаку, которая замаскировала интерфейс подписи транзакции. Это привело к тому, что подписанты видели корректный адрес и доверенный URL, однако фактически подписывали транзакцию, изменяющую логику смарт-контракта кошелька.
После успешной манипуляции хакеры получили полный контроль над холодным кошельком Ethereum и перевели все средства на неизвестный адрес.
После взлома похищенные средства хакеры переместили токены на множество адресов.
Несмотря на атаку, Bybit заверяет, что остальные активы клиентов находятся в безопасности, а вывод средств работает в штатном режиме. Биржа продолжает расследование и предпринимает меры для предотвращения подобных атак в будущем.
Отмывание средств

О графе:
Граф связей показывает движение средств от адреса биржи Bybit [13 — 0×1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4], который подвергся атаке, к адресам, на которых на момент написания статьи остаются средства. 21.02.2025 в 3:44 PM UTC Co-founder и CEO биржи Bybit Ben Zhou уже отреагировал на взлом биржи твитом: Текст на скриншоте:
Где-то час назад мультиподписной холодный кошелек Bybit перевел средства на наш горячий кошелек. Однако, похоже, что эта конкретная транзакция была замаскирована — все подписанты видели поддельный интерфейс, который отображал правильный адрес, а URL-адрес принадлежал @safe. Однако фактически подписанное сообщение изменило логику работы смарт-контракта нашего холодного ETH-кошелька. В результате хакер получил контроль над этим кошельком, а затем перевел все средства в неизвестный адрес. Пожалуйста, будьте уверены, что все остальные холодные кошельки в безопасности. Все выводы средств работают в штатном режиме. Я буду держать вас в курсе по мере поступления новой информации. Если какая-либо команда может помочь нам отследить украденные средства, будем благодарны. Команда AML Crypto уже поставила на отслеживание все адреса злоумышленника и будет держать читателей в курсе событий. Проверить адреса мошенников, которые осуществили данный взлом и получить подробную информацию об их активности и контрагентах вы можете самостоятельно в 2 клика с помощью нашего решения Btrace. 21.02.2025 в 5:15 PM UTC в прямом эфире выступил CEO ByBit Бен Чжо. Мы проанализировали его выступление и отметим ключевые тезисы далее:
Приветствие и введение: Бен Чжоу начал трансляцию с объяснения текущей ситуации и поблагодарил зрителей за участие. Он рассказал, что ByBit переживает очень сложный момент после взлома кошелька Ethereum. Инцидент произошел примерно два часа назад. Бен сообщил, что намерен использовать эфир для предоставления обновлений и ответов на вопросы сообщества.
Arkham Intelligence объявила о запуске программы вознаграждения для исследователей, целью которой было привлечение помощи в расследовании масштабного взлома криптобиржи Bybit. Размер награды составлял 50 000 ARKM (около $32 000). ссылка: https://x.com/arkham/status/1892975780218409203 Спустя некоторое время аналитик ZachXBT представил свою версию произошедшего, предоставив им отчет, включающий: Arkham Intelligence сочли доводы ZachXBT убедительными и доказанными, объявив его победителем программы вознаграждения. Предоставленная информация была передана команде Bybit для дальнейшего расследования. Возможная причастность хакерской группировки Lazarus Group к атаке была отмечена как ключевой элемент расследования, однако окончательные выводы требуют дополнительной проверки.

События в реальном времени



Как произошел инцидент:
Подробности о хакерской атаке:
Размер ущерба:
Текущая ситуация с выводами средств:
Ответы на вопросы клиентов:
Обработка инцидента и меры безопасности:
Шаги, предпринимаемые для восстановления:
Ответы на конкретные вопросы о восстановлении:
Заключение:
