
根據目前公開的資訊,特別是來自
@Safe和@benbybit(Bybit CEO Ben Zhou)的發文,以及相關調查和報導,Bybit被黑客攻擊的事件可以整理如下,涵蓋起因和責任歸屬的分析:
事件起因
攻擊手法:供應鏈攻擊與惡意代碼植入
此次黑客攻擊的核心起因在於Safe{Wallet}(簡稱Safe)開發者設備遭到入侵。根據@benbybit於2025年2月26日在X上分享的初步調查報告(由Sygnia Labs和Verichains進行),黑客通過入侵Safe開發者的設備,在Safe的前端基礎設施(具體指向AWS S3或CloudFront)中植入了惡意JavaScript代碼。
這段惡意代碼針對Bybit的多簽冷錢包(Ethereum Multisig Cold Wallet)進行操控,於2025年2月19日15:29:25 UTC被植入,並在Bybit進行交易時被觸發。該代碼偽裝成正常交易提案,誘導Bybit的簽署者(Signers)簽署,導致資金被轉移至黑客控制的地址。攻擊完成後,黑客迅速於兩分鐘內移除了惡意代碼,試圖掩蓋痕跡。
黑客身份:朝鮮Lazarus Group
多方調查,包括FBI、ZachXBT、TRM Labs和Elliptic,均確認此次攻擊由朝鮮支持的黑客組織Lazarus Group策劃實施。該組織以高超的網絡攻擊技術聞名,此前曾多次針對加密貨幣交易所下手,累計竊取數十億美元的加密資產。
具體執行細節
黑客利用被入侵的Safe開發者設備,獲取了對Safe前端的控制權,並通過社交工程(social engineering)或直接技術手段,欺騙Bybit的簽署流程,使其簽署了惡意交易。
攻擊於2025年2月21日執行,竊取了價值約14億至15億美元的Ethereum(ETH)及相關代幣(包括liquid-staked Ether, STETH),被稱為加密貨幣史上最大單一黑客事件。
時間與背景
惡意代碼的植入時間早於攻擊執行(2月19日植入,2月21日觸發),顯示黑客可能長期潛伏,精心策劃了這次針對性攻擊。攻擊的成功依賴於Bybit與Safe前端交互的時機,這是一次典型的供應鏈攻擊(supply chain attack)。
責任歸屬分析
Safe的責任
主要漏洞來源:Safe作為Bybit使用的多簽錢包提供方,其開發者設備的安全性存在明顯漏洞。調查顯示,黑客通過入侵Safe的開發者機器進而控制了其前端基礎設施(AWS S3/CloudFront),這意味著Safe的安全措施不足以保護其核心系統。
後續補救:Safe在事件後進行了調查並恢復了Ethereum主網上的Safe{Wallet}服務,採用分階段推出方式,但這並不能改變其系統最初被攻破的事實。
爭議點:Safe聲稱其基礎設施在事件後未發現直接入侵證據,並將問題歸咎於開發者設備的單點失守。然而,作為錢包服務提供商,Safe有責任確保其整個生態系統(包括開發者環境)的安全性,這一點顯然未能做到。
Bybit的責任
簽署流程的疏忽:雖然Bybit的基礎設施本身未被直接入侵,但調查指出,黑客能成功轉移資金,部分原因是Bybit的簽署者「盲簽」(blind signing)了惡意交易。這種操作流程上的失誤讓黑客有機可乘。
依賴第三方風險:Bybit選擇使用Safe作為其冷錢包解決方案,卻未能充分評估或防範供應鏈風險。作為一家大型交易所,Bybit有責任對其合作方的安全狀況進行更嚴格的審查。
正面應對:Bybit在事件後迅速採取行動,包括公開調查報告、發起1400萬美元的賞金計畫(針對Lazarus Group的資金追蹤),並通過自有儲備補充了客戶資金,維持了100%的儲備比率,這一點受到業界一定認可。
Lazarus Group的根本責任
最終責任毫無疑問落在執行攻擊的Lazarus Group身上。該組織利用高級技術手段,針對加密行業的薄弱環節進行系統性攻擊,其行為屬非法竊取,應受國際法律追究。然而,由於其背後有國家支持(朝鮮),追責在現實中極具挑戰性。
總結
起因總結:Bybit被黑客攻擊的直接原因是Safe開發者設備被入侵,導致惡意代碼植入前端,誘導Bybit簽署偽裝交易,進而使Lazarus Group竊取巨額資金。這是一次精心策劃的供應鏈攻擊,暴露了第三方服務與交易所交互中的安全隱患。
責任分配:
Safe:承擔主要技術責任,因其開發環境失守是事件起點。
Bybit:承擔次要流程責任,因其簽署流程未能有效識別惡意交易。
Lazarus Group:承擔最終法律與道德責任,作為攻擊的執行者。
這一事件不僅凸顯了加密行業供應鏈安全的脆弱性,也提醒交易所和第三方服務商需加強協作與安全防護,以應對日益複雜的網絡威脅。Bybit的危機處理能力(資金補償與透明公開)或許能挽回部分信任,但Safe與Bybit在安全設計上的教訓仍需深刻反思。