​뉴스

유료 보도자료입니다. BSCN은 이 내용을 보증하지 않습니다.

(광고)

상단 광고 모바일 광고

1.4억 달러 규모의 Bybit 해킹은 과실로 인한 것일까요?

체인

포렌식 조사 결과 북한 라자루스 그룹이 손상된 Safe{Wallet} 인프라를 통해 바이비트(Bybit)에서 1.4억 달러 이상의 ETH를 훔친 것으로 밝혀졌습니다. Safe는 사후 보고서를 발표했지만, 바이낸스의 전 CEO인 CZ는 이를 믿지 않습니다.

Soumen Datta

2025년 2월 27일

네이티브 광고1 모바일 광고

(광고)

최근 Bybit 해킹, 이로 인해 도난이 발생했습니다. 1.4억 달러 상당의 이더, 전 바이낸스 CEO와 함께 논란을 불러일으켰습니다. 창평 조 (CZ) 비판하다 사후 보고서 ~에서 출시 한 금고{지갑}. CZ는 보고서를 다음과 같이 분류했습니다. 모호하고 불완전하다침해가 어떻게 발생했는지에 대한 명확한 답변을 제공하지 못했다고 밝혔습니다.

The 나사로 그룹악명 높은 북한 해킹 집단이 공격을 조직한 것으로 여겨진다. 안전한 개발자의 머신을 손상시키는 것. 해커가 삽입했습니다 악성 자바스크립트 코드 SafeWallet의 Amazon Web Services(AWS) 인프라에 침투하여 Bybit의 서명자를 속여 사기 거래를 승인하게 했습니다.

금고의 조사 결과: 보고서 내용

Safe의 법의학 보고서는 해킹이 다음을 통해 실행되었다고 결론지었습니다. 손상된 개발자 머신공격자가 제출할 수 있도록 허용 악의적 거래 제안그러나 보고서는 공격이 Safe의 스마트 계약이나 프런트엔드 서비스의 취약점 때문이 아닙니다..

Safe 보고서의 주요 내용:

  • 공격 대상 Bybit의 안전 지갑 생활 손상된 안전한 개발자 머신.
  • 악의적인 거래가 제출되어 Bybit 지갑에서 자금이 유출되었습니다.
  • 외부 감사 발견 Safe의 스마트 계약이나 소스 코드에는 결함이 없습니다..
  • 안전하다 인프라를 재구성하고 자격 증명을 순환하고 보안을 강화했습니다..
  • 사용자들은 운동을 하도록 권장됩니다. 거래 서명 시 주의 사항.

이러한 조치에도 불구하고 CZ 확신하지 못했다 그리고 Safe의 설명에 대해 여러 가지 우려를 제기했습니다.

CZ의 비판: 답보다 질문이 더 많다

CZ 공개적으로 비판 보고서에서 주장하는 것 핵심 세부 사항을 넘겼다 그리고 많은 중요한 질문들에 대한 답변을 남기지 않았습니다. 자세한 답변에서 그는 몇 가지를 지적했습니다. 보고서 결과의 차이점:

  • "안전한 개발자 머신을 손상시킨다"는 것은 무슨 뜻인가요?

    CZ는 해커들이 이 기계에 어떻게 접근했는지 의문을 제기했습니다. 소셜 엔지니어링, 맬웨어 또는 다른 악용?

  • 개발자의 컴퓨터가 Bybit 계정에 어떻게 접근할 수 있었나요?

    무엇 손상된 시스템에서 프로덕션으로 배포된 코드?

  • 해커는 어떻게 여러 서명자의 Ledger 검증 단계를 우회했을까?

    기사는 계속됩니다...

    서명자들은 누구였나요? 블라인드 사인 거래아니면 Ledger의 보안이 우회되었는가?

  • Bybit 지갑이 특별히 표적이 된 이유는 무엇입니까?

    Bybit의 지갑이 유지된다면 $ 1.4 억해커들은 왜 다른 지갑을 공격하지 않았을까?

  • 다른 셀프 커스터디 다중 서명 지갑 제공업체는 어떤 교훈을 얻을 수 있을까?

    CZ가 요청했습니다 더 큰 투명성과 더 강력한 보안 프로토콜 유사한 공격을 방지하기 위해.

안전한 공동 창업자의 응답

CZ의 비판에 대한 응답으로, 마틴 쾨펠 만, 의 공동 설립자 Gnosis 블록체인 네트워크 (안전한 것을 개발했습니다) 시도하다 공격을 명확히 하기 위해 그는 다음과 같이 설명했습니다.

  • The 인터페이스가 손상되었습니다아닌 안전 코드 자체.

  • 해커 인터페이스를 수정했습니다 Bybit을 속여 사기 거래에 서명하게 하는 것입니다.

  • 악의적인 공격은 특별히 고안된 Bybit의 안전 지갑을 타겟으로 삼으세요.

미래의 사고를 방지하기 위해 Köppelmann은 제안했습니다. 개량포함 :

  • 하드웨어 장치에서 거래 검증 강화.

  • SafeNet 소개, 보안을 한층 더 강화하는 전문적인 공동서명 서비스입니다.

  • 다양한 안전 인터페이스 사용 장려 단일 액세스 포인트에 대한 의존도를 줄이려면.

Sygnia와 Verichains: 그들의 조사가 밝힌 것

독립적인 법의학적 분석을 얻으려면 Bybit을 사용하세요. Sygnia와 Verichains를 고용했습니다두 개의 주요 블록체인 보안 회사. 그들의 조사 결과는 다음과 같습니다. 근본 원인은 Safe 인프라에 악의적인 JavaScript가 삽입된 것이었습니다..

Sygnia와 Verichains의 주요 결과:

  • 악성 JavaScript 파일이 도입되었습니다. 19년 2월.

  • 코드 특히 Bybit을 표적으로 삼았습니다. 이더리움 멀티시그 콜드 월렛.

  • 공격자가 사용한 사회 공학 SafeWallet의 AWS 인프라에 액세스하려면

  • 두 회사 모두 추천 추가 조사 침해의 전체 범위를 확인합니다.

Bybit의 대응: 사용자 보호를 위한 신속한 조치

엄청난 손실에도 불구하고 Bybit 보충된 사용자 자금 및  최소한의 가동 중지 시간으로 지속적인 운영. 출금 수요를 충족하기 위해 Bybit은 Bitget에서 40,000 ETH를 빌렸습니다.이후 상환되었습니다.

Bybit 해킹은 이제 암호화폐 역사상 가장 큰 공격 중 하나, 능가하는 2022년 로닌 네트워크 해킹과 2021년 폴리 네트워크 공격. Lazarus 그룹은 이전에 도난당한 수십억 달러 다양한 암호화 플랫폼에서 종종 사용됨 밈 코인 훔친 자금을 세탁하기 위해.

이번 사건은 다음을 강조한다. 암호화 보안의 지속적인 취약성특히에 셀프 커스터디 및 다중 서명 지갑. CZ가 지적했듯이 업계는 이러한 실패로부터 배우다 구현하다 더욱 강화된 보안 조치 미래의 공격을 방지하기 위해서.

한편, 다른 암호화폐 플랫폼들은 여전히 ​​공격을 받고 있습니다. 최근 홍콩의 암호화폐 기업가 조 저우(Joe Zhou)는 바이낸스 관련 사기 시도를 신고했는데, 해커들이 그를 속여 사기성 지갑으로 자금을 이체하려 했습니다.

책임 한계

면책 조항: 본 기사에 표현된 견해는 BSCN의 견해를 반드시 대변하는 것은 아닙니다. 본 기사에 제공된 정보는 교육 및 오락 목적으로만 제공되며, 투자 조언이나 그 어떤 종류의 조언으로 해석되어서는 안 됩니다. BSCN은 본 기사에 제공된 정보를 바탕으로 내린 어떠한 투자 결정에 대해서도 책임을 지지 않습니다. 본 기사의 수정이 필요하다고 생각되시면 BSCN 팀에 이메일을 보내주시기 바랍니다. [이메일 보호].

저자

Soumen Datta

소우멘은 2020년부터 암호화폐 연구자로 활동해 왔으며 물리학 석사 학위를 취득했습니다. 그의 저술과 연구는 CryptoSlate, DailyCoin, 그리고 BSCN 등의 출판물에 게재되었습니다. 그의 주요 관심 분야는 비트코인, DeFi, 그리고 이더리움, 솔라나, XRP, 체인링크와 같은 잠재력 높은 알트코인입니다. 그는 분석적 깊이와 저널리즘적 명료함을 결합하여 암호화폐 초보자와 숙련된 독자 모두에게 통찰력을 제공합니다.

(광고)

네이티브 광고2 모바일 광고

최신 암호화 뉴스

최신 암호화폐 뉴스 스토리와 이벤트를 확인하세요

뉴스 레터 가입

최고의 튜토리얼과 최신 Web3 뉴스를 받아보세요.

여기에서 구독하세요!
BSCN

BSCN

BSCN RSS 피드

BSCN은 암호화폐와 블록체인에 관한 모든 것을 제공하는 최고의 플랫폼입니다. 비트코인, 이더리움, 알트코인, 밈코인 등 모든 암호화폐에 대한 최신 뉴스, 시장 분석 및 리서치를 확인해 보세요.

(광고)