您现在的位置是:物联网 >>正文
冷钱包"金身"告破:朝鲜黑客制造史上最大规模加密货币劫案
物联网225人已围观
简介一场导致全球加密货币市场暴跌的惊天劫案在上周五浮出水面。迪拜加密交易所Bybit遭遇的15亿美元以太坊资产失窃案,不仅刷新数字资产单次失窃金额纪录,更暴露出多重签名冷钱包这一"行业金标准"的系统性风险 ...
一场导致全球加密货币市场暴跌的冷钱惊天劫案在上周五浮出水面。迪拜加密交易所Bybit遭遇的包金币劫15亿美元以太坊资产失窃案 ,不仅刷新数字资产单次失窃金额纪录,身告上最更暴露出多重签名冷钱包这一"行业金标准"的破朝系统性风险 ,以及网络安全防御体系中“人的鲜黑因素”的重要性和脆弱性 。

Bybit官方在事件发生仅数小时后披露 ,客制超过40万枚以太坊和质押以太坊从其“多重签名冷钱包”(Multisig Cold Wallet)中被转移,造史先进入“热钱包”(hot wallet) ,大规随后被转移至未知攻击者控制的模加密货钱包 。这一事件不仅暴露了加密货币行业的冷钱安全漏洞,高防服务器也引发了业界对朝鲜网络犯罪团伙长期资助大规模杀伤性武器计划的包金币劫担忧。
冷钱包和多重签名冷钱包被视为保护巨额加密货币的身告上最黄金标准。冷钱包通过将私钥离线存储(如专用硬件如USB设备),破朝避免与互联网直接连接,鲜黑从而防止被黑客远程攻击。客制而多重签名冷钱包进一步要求两名或以上授权人员数字签名才能访问资产,类似核武发射的“双人认证”机制 。Bybit遵循最佳实践,仅将日常交易所需的资金存储在热钱包和“温钱包”(warm wallet)中,其余资产保存在多重签名冷钱包 ,需多位高管协同批准转移。
然而,建站模板攻击者成功突破这一“金标准”,通过“复杂攻击”控制了Bybit的以太坊冷钱包。区块链分析公司Elliptic等研究机构周末表示 ,攻击技术和后续资金洗白的模式与朝鲜黑客高度一致,尤其是臭名昭著的Lazarus组织 。朝鲜长期通过加密货币盗窃筹集军费 ,这起事件只是其“繁荣的盗窃活动”的一部分 。
加密币安全神话破灭:人的因素仍是云计算最大软肋随着Safe等第三方审计机构排除基础设施漏洞可能性 ,事件真相逐渐浮出水面。
Bybit官网的最新通告指出,欺诈交易“被一种复杂的攻击所操纵,这种攻击改变了智能合约逻辑并掩盖了签名界面 ,使攻击者能够控制ETH冷钱包。”
Bybit首席执行官Ben Zhou在社交媒体上分享了Sygnia和Verichains的两项调查结论,认为此次攻击源自Safe{ Wallet}的基础设施。安全生态系统基金会在一份声明中证实了他们的结论,该声明透露,此次攻击首先通过入侵Safe { Wallet}开发人员机器进行,服务器租用这为威胁行为者提供了访问Bybit运营的账户的权限。
安全公司CheckPoint否认攻击者利用了任何智能合约漏洞,Check Point安全团队通过逆向工程还原攻击链条:黑客使用定制化恶意软件渗透多名高管设备 ,在用户界面层面对交易信息进行"偷梁换柱" 。当授权人员对"正常交易"进行数字签名时 ,实际执行的却是经过篡改的恶意指令。
CheckPoint在报告中指出 :这次黑客攻击开创了加密安全领域的先例,它绕过了多重签名冷钱包,没有利用任何智能合约漏洞 。相反 ,源码库它利用了人类的信任和用户界面欺骗:
如果签名者受到威胁 ,多重签名就不再是一种安全保障 。如果攻击者可以操纵签名者所看到的内容,冷钱包就不会自动安全。供应链和UI操纵攻击变得越来越复杂 。Bybit黑客攻击打破了长期以来对加密货币安全性的假设 。无论您的智能合约逻辑或多重签名保护有多强,人为因素仍然是最薄弱的环节。这次攻击证明,香港云服务器用户界面操纵和社会工程可以绕过最安全的钱包。行业需要转向端到端预防 ,每笔交易都必须经过验证 。
区块链安全机构Trail of Bits首席分析师Dan Guido指出 ,朝鲜黑客组织Lazarus早已掌握跨平台攻击能力 ,其开发的恶意软件可适配Windows、MacOS及主流钱包系统 ,通过钓鱼攻击、水坑攻击等方式渗透目标长达数月 。
数字冷战升级:国家黑客的"加密货币战争"Elliptic等区块链取证公司的追踪显示 ,被盗资金正通过混币器 、跨链桥等工具进行复杂洗钱操作 ,其资金流向与朝鲜核计划存在高度关联。联合国专家小组2023年报告显示,朝鲜2022年通过加密货币黑客攻击窃取17亿美元 ,创历史新高 。据韩国国防部数据,这一金额相当于其年度军事预算(约40亿美元)的42%。
"这不是简单的网络犯罪,而是数字时代的国家金融战 。"前美国财政部反恐金融顾问Juan Zarate分析称 ,朝鲜黑客部队已形成从漏洞挖掘 、社会工程到资金洗白的完整产业链 ,其技术实力在某些领域甚至超越传统犯罪集团。此次事件中展现的智能合约攻击能力 ,标志着加密货币攻防战已进入"深水区" 。
重建信任 :加密货币安全的范式革命面对行业安全基石的动摇 ,Bybit在事件发生后紧急升级多重签名协议,引入实时交易监控系统。但安全专家认为,这仅仅是亡羊补牢 。
Check Point和Trail of Bits指出,这一事件将加密货币安全带回最基本的原则:分段内部网络、采用纵深防御(包括多层次、交叉检测和防范机制)以及为类似场景做好准备。Bybit已迅速采取行动 ,与区块链法证专家合作追踪资金 ,并通过X上的帖子宣布加强多重签名协议和实时监控,承诺用户资产安全。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/635d499360.html
相关文章
分布式数据库安全防御挑战,看瑞数信息如何对症下药?
物联网伴随数字经济时代的到来,数据成为企业的核心资产,数据安全的受重视程度不断提升。近些年,大量网络攻击、逻辑故障、人为误操作、删库跑路造成的数据安全事故更是给全社会敲响了警钟。数据的安全保护,不单是企业的 ...
【物联网】
阅读更多聊一聊短链接的危险
物联网如今,短链接无处不在。所有这些bit.ly、ow.ly、t.co、t.me、tinyurl.com等早已成为在线环境中熟悉的一部分。实际上,对它们如此熟悉,以至于大多数用户点击它们时都不会多想。但是思 ...
【物联网】
阅读更多聊聊合规性和网络安全之持续关注网络风险
物联网如果了解黑客和网络威胁的世界,您很快就会对可能威胁您的组织的创造力和各种技术变得麻木。然而,与所有风险一样,关键是要实际考虑对您的组织的真正且重大的威胁。如果你试图解决每一个可能的威胁,你就会让自己发 ...
【物联网】
阅读更多