Bitcoin/Crypto 集中討論區 (561) 幣市進入垃圾時間,炒港股更稱心

漢語多功能字庫

927 回覆
0 Like 0 Dislike
忍者飛影* 2025-02-27 09:42:36
穿左90000 上唔返
IFC之熊 2025-02-27 09:43:20
大家可以專心返工
Yametekudastop 2025-02-27 09:47:21
先講一個唔知點解好多人都搞唔清既謬誤
爆倉,賺錢既係對家,唔係交易所
除非你假設/咬定"對家"係交易所自己,咁先可以正立
全倉MSTX 2025-02-27 09:55:13
咁屈侵侵出口術加關稅
漢語多功能字庫 2025-02-27 10:02:28
范玉欣喜萬分 2025-02-27 10:05:47
快啲個位數
射精俠 2025-02-27 12:17:55
source?
射精俠 2025-02-27 12:22:43
其實d exchange 睇到晒邊個位最多人會爆倉,又睇到晒d order flow, 好易隊爆佢
抹茶拿鐡 2025-02-27 12:54:09
你似唔係因為84000 fear,
係因為10 fear
瑜一-天海翼 2025-02-27 13:01:31
Mstr 同btc 反方向咁行
Yametekudastop 2025-02-27 14:36:46
咁呢個真係冇得講,得個信字
Yametekudastop 2025-02-27 14:41:00
https://x.com/benbybit/status/1894768736084885929

https://x.com/safe/status/1894768522720350673
Grok3整理
根據目前公開的資訊,特別是來自
@Safe和@benbybit(Bybit CEO Ben Zhou)的發文,以及相關調查和報導,Bybit被黑客攻擊的事件可以整理如下,涵蓋起因和責任歸屬的分析:
事件起因
攻擊手法:供應鏈攻擊與惡意代碼植入
此次黑客攻擊的核心起因在於Safe{Wallet}(簡稱Safe)開發者設備遭到入侵。根據@benbybit於2025年2月26日在X上分享的初步調查報告(由Sygnia Labs和Verichains進行),黑客通過入侵Safe開發者的設備,在Safe的前端基礎設施(具體指向AWS S3或CloudFront)中植入了惡意JavaScript代碼。
這段惡意代碼針對Bybit的多簽冷錢包(Ethereum Multisig Cold Wallet)進行操控,於2025年2月19日15:29:25 UTC被植入,並在Bybit進行交易時被觸發。該代碼偽裝成正常交易提案,誘導Bybit的簽署者(Signers)簽署,導致資金被轉移至黑客控制的地址。攻擊完成後,黑客迅速於兩分鐘內移除了惡意代碼,試圖掩蓋痕跡。
黑客身份:朝鮮Lazarus Group
多方調查,包括FBI、ZachXBT、TRM Labs和Elliptic,均確認此次攻擊由朝鮮支持的黑客組織Lazarus Group策劃實施。該組織以高超的網絡攻擊技術聞名,此前曾多次針對加密貨幣交易所下手,累計竊取數十億美元的加密資產。
具體執行細節
黑客利用被入侵的Safe開發者設備,獲取了對Safe前端的控制權,並通過社交工程(social engineering)或直接技術手段,欺騙Bybit的簽署流程,使其簽署了惡意交易。
攻擊於2025年2月21日執行,竊取了價值約14億至15億美元的Ethereum(ETH)及相關代幣(包括liquid-staked Ether, STETH),被稱為加密貨幣史上最大單一黑客事件。
時間與背景
惡意代碼的植入時間早於攻擊執行(2月19日植入,2月21日觸發),顯示黑客可能長期潛伏,精心策劃了這次針對性攻擊。攻擊的成功依賴於Bybit與Safe前端交互的時機,這是一次典型的供應鏈攻擊(supply chain attack)。
責任歸屬分析
Safe的責任
主要漏洞來源:Safe作為Bybit使用的多簽錢包提供方,其開發者設備的安全性存在明顯漏洞。調查顯示,黑客通過入侵Safe的開發者機器進而控制了其前端基礎設施(AWS S3/CloudFront),這意味著Safe的安全措施不足以保護其核心系統。
後續補救:Safe在事件後進行了調查並恢復了Ethereum主網上的Safe{Wallet}服務,採用分階段推出方式,但這並不能改變其系統最初被攻破的事實。
爭議點:Safe聲稱其基礎設施在事件後未發現直接入侵證據,並將問題歸咎於開發者設備的單點失守。然而,作為錢包服務提供商,Safe有責任確保其整個生態系統(包括開發者環境)的安全性,這一點顯然未能做到。
Bybit的責任
簽署流程的疏忽:雖然Bybit的基礎設施本身未被直接入侵,但調查指出,黑客能成功轉移資金,部分原因是Bybit的簽署者「盲簽」(blind signing)了惡意交易。這種操作流程上的失誤讓黑客有機可乘。
依賴第三方風險:Bybit選擇使用Safe作為其冷錢包解決方案,卻未能充分評估或防範供應鏈風險。作為一家大型交易所,Bybit有責任對其合作方的安全狀況進行更嚴格的審查。
正面應對:Bybit在事件後迅速採取行動,包括公開調查報告、發起1400萬美元的賞金計畫(針對Lazarus Group的資金追蹤),並通過自有儲備補充了客戶資金,維持了100%的儲備比率,這一點受到業界一定認可。
Lazarus Group的根本責任
最終責任毫無疑問落在執行攻擊的Lazarus Group身上。該組織利用高級技術手段,針對加密行業的薄弱環節進行系統性攻擊,其行為屬非法竊取,應受國際法律追究。然而,由於其背後有國家支持(朝鮮),追責在現實中極具挑戰性。
總結
起因總結:Bybit被黑客攻擊的直接原因是Safe開發者設備被入侵,導致惡意代碼植入前端,誘導Bybit簽署偽裝交易,進而使Lazarus Group竊取巨額資金。這是一次精心策劃的供應鏈攻擊,暴露了第三方服務與交易所交互中的安全隱患。
責任分配:
Safe:承擔主要技術責任,因其開發環境失守是事件起點。
Bybit:承擔次要流程責任,因其簽署流程未能有效識別惡意交易。
Lazarus Group:承擔最終法律與道德責任,作為攻擊的執行者。
這一事件不僅凸顯了加密行業供應鏈安全的脆弱性,也提醒交易所和第三方服務商需加強協作與安全防護,以應對日益複雜的網絡威脅。Bybit的危機處理能力(資金補償與透明公開)或許能挽回部分信任,但Safe與Bybit在安全設計上的教訓仍需深刻反思。
想盡快翻身 2025-02-27 14:42:43
終於升啦
射精俠 2025-02-27 14:51:11

咁係咪即係個幾個signer 都無睇hardware wallet 顯示既address 岩唔岩?
即係如果我每次轉錢睇一睇hardware wallet 上面show 既address 係岩既就無事?
春袋了無痕 2025-02-27 14:51:29
筆錢入咗btc了
尋晚臨訓前set 83700入
諗住買到就買,買唔到罷就
點知今朝訓醒見成交咗
全倉MSTX 2025-02-27 14:58:44
mstr一定會跌突,放心
全倉MSTX 2025-02-27 14:59:46
過兩日又reject trendline繼續插
交零一 2025-02-27 15:04:04
轉勢 long咗
憲法記念日 2025-02-27 15:57:30
ETH廢如屎

LTC
狂歡三寶啦啦啦 2025-02-27 16:09:27
覺得交易所一定會出手 大單邊點會唔做
蜜絲佛陀 2025-02-27 16:11:37
繼續買
回憶妳當天的底褲 2025-02-27 16:15:06
最後的熊軍 2025-02-27 16:47:03
Mstr一向都係夜盤戰神
最後的熊軍 2025-02-27 16:47:36
BTC係咪抄得底了
瑜一-天海翼 2025-02-27 16:49:20
人地btc 升個陣佢唔好跌番就好
吹水台自選台熱 門最 新手機台時事台政事台World體育台娛樂台動漫台Apps台遊戲台影視台講故台健康台感情台家庭台潮流台美容台上班台財經台房屋台飲食台旅遊台學術台校園台汽車台音樂台創意台硬件台電器台攝影台玩具台寵物台軟件台活動台電訊台直播台站務台黑 洞