Вечером 21 февраля 2025 года глобальная криптовалютная биржа Bybit пережила самую крупную в истории криптоиндустрии хакерскую атаку. Во время взлома из кошельков Bybit было выведено более 500 000 ETH, stETH и mETH, общий ущерб превысил 1,46 миллиарда долларов по текущим рыночным ценам. Украденные активы были быстро перемещены на неопознанные кошельки. Этот инцидент превзошел взлом Poly Network 2021 года, в результате которого было похищено 611 миллионов долларов, что сделало его самой значительной криптовалютной кражей.
Источник: https://www.ic3.gov/PSA/2025/PSA250226
Источник: https://x.com/benbybit/status/1894768736084885929
Основанная в 2018 году, Bybit является одной из крупнейших криптовалютных бирж в мире, с средним ежедневным объемом торгов свыше 36 миллиардов долларов. По данным CoinMarketCap, перед взломом Bybit удерживал примерно 16,2 миллиарда долларов активов, что означает, что украденный Ethereum составлял около 9% от его общего объема.
Аналитик по цепочке ЗаксБТ предоставил доказательства, указывающие на то, что взлом, скорее всего, был совершен группой хакеров, связанных с КНДР, группой Лазарь. Он получил вознаграждение в размере $30 000 за свое расследование уязвимости.
Источник: https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
Взлом
Атакующие использовали поддельный пользовательский интерфейс (UI), чтобы проникнуть в компьютер сотрудника Safe (поставщика кошельков), специально нацелившись на фронт-энд системы Safe Bybit. Подражая легитимному пользовательскому интерфейсу, хакеры могли скомпрометировать холодный кошелек ETH Bybit мультиподписи. Хакеры скрытно изменяли содержимое транзакции во время того, что казалось нормальным процессом транзакции.
Поскольку подписанты считали, что они уполномочивают законную транзакцию, они не смогли обнаружить, что она была заменена злонамеренным контрактом. Это привело к несанкционированному переводу на сумму $1.46 миллиарда ETH на неизвестные адреса, контролируемые злоумышленниками.
Методы, процесс атаки и защита:
Движение средств и отмывание денег
Между 15:00 и 16:30 21 февраля 2025 года хакеры завершили большую часть переводов средств. После атаки в основном кошельке осталось всего около 3 миллионов долларов в виде ETH. Украденные ETH были разделены на 40 транзакций по 10 000 ETH каждая, в то время как stETH и mETH были распределены по нескольким различным кошелькам для затруднения следа за средствами. Позднее хакеры использовали децентрализованные биржи (DEXs), чтобы дополнительно фрагментировать и отмыть средства, стремясь стереть все следы.
Влияние на рынок
Даже до того, как Bybit официально подтвердил взлом, цены как на BTC, так и на ETH начали падать. В течение нескольких часов после объявления биткоин упал на 3%, в то время как Ethereum упал на 7%.
В выходные дни ETH восстановился до $2,800 после выкупа, инициированного Bybit, но к понедельнику снова упал. Хакер теперь стал 14-м по величине держателем ETH, и такая концентрация средств может оказать давление на рыночный прогноз Ethereum.
Источник: https://x.com/Bybit_Official/status/1893585578706227545
Контроверза вокруг протоколов межцепочной связи
Группа Лазарь часто использует протоколы обмена междуцепочечного обмена, такие как THORChain, чтобы преобразовать украденные активы в Bitcoin. THORChain облегчает прямые обмены между различными блокчейнами, такие как ETH на BTC, без прохождения через централизованные биржи.
Согласно THORChain Explorer, объем протокола за 24 часа 5 марта достиг $93 миллиона. Разработчики протокола столкнулись с жесткой критикой за якобы облегчение незаконных сделок северокорейскими хакерами.
Источник: https://thorchain.net/dashboard
Группа Лазарус - одна из наиболее активных и известных хакерских организаций в мире. Название "Лазарь" происходит от библейской фигуры, воскрешенной к жизни, символизируя упорство и возвращение.
Также известные как "Стражи", "Мир" или "Команда Whois", членство и внутренняя структура группы остаются в значительной степени неизвестными. Однако широко считается, что она действует под прямым контролем правительства КНДР. Изначально функционируя как киберпреступная банда, Лазарь с течением времени эволюционировал из-за масштаба и сложности своих атак. Теперь он считается группой продвинутой постоянной угрозы (APT).
Разные институты называют Лазаря различными именами:
По словам бывшего северокорейского офицера разведки Ким Кук-сонга, группа известна внутри Северной Кореи как Офис связи 414.
Министерство юстиции США заявило, что Lazarus Group действует как продолжение северокорейского государства. Его деятельность выходит за рамки киберугроз и включает в себя усилия по обходу международных санкций и получению незаконных доходов. Осуществляя недорогие и высокоэффективные кибератаки, Северная Корея может развернуть небольшие группы хакеров, которые представляют серьезную угрозу для глобальных финансовых систем и критически важной инфраструктуры, особенно в Южной Корее и западных странах.
Источник: https://ru.wikipedia.org/wiki/Lazarus_Group
Группа Лазарус в основном состоит из двух отделений:
Также известная как APT38, Stardust Chollima или BeagleBoyz, BlueNorOff фокусируется на финансовой киберпреступности, часто включая мошеннические транзакции SWIFT для незаконного перемещения средств. Группа нацелилась на финансовые учреждения различных стран, и украденные средства, предположительно, поддерживают программы ракет и ядерного оружия Северной Кореи.
Их самая печально известная операция произошла в 2016 году, когда им удалось почти украсть $1 миллиард через сеть SWIFT. Ошибка в одной из инструкций помешала Федеральному резервному банку Нью-Йорка завершить часть переводов. BlueNorOff использует тактики, такие как фишинг, задние двери, эксплойты и вредоносное ПО (например, DarkComet, WannaCry). Они также сотрудничают с другими киберпреступными группировками для расширения незаконных денежных потоков, увеличивая глобальные кибербезопасностные риски.
Также известный как «Silent Chollima», «Dark Seoul», «Rifle» и «Wassonite», Andariel специализируется на кибератаках, нацеленных на Южную Корею, и известен своими тайными операциями. Согласно отчету 2020 года от армии США, группа состоит примерно из 1 600 членов, ответственных за кибер-разведку, оценку уязвимостей и картографирование инфраструктур вражеских сетей для подготовки к будущим атакам.
Помимо Южной Кореи, Андариэль также осуществляла атаки на правительственные агентства, критическую инфраструктуру и корпорации в других странах.
Источник: https://home.treasury.gov/news/press-releases/sm774
За годы существования группа Лазарь запустила ряд кибератак по всему миру. Начиная с ранних кампаний DDoS, таких как Операция Троя (2009) и Десять Дней Дождя (2011), они развились в более сложные операции, включающие:
С 2017 года группа активно нацелилась на сектор криптовалют, проводя атаки на:
Их кампании украли цифровые активы на миллиарды долларов.
В последние годы Лазарь продолжил расширяться на новые сектора, включая здравоохранение, кибербезопасность и азартные игры. Только в 2023 году группа вызвала примерно убытков на $300 миллионов, что составляет 17.6% от всех мировых убытков от хакерских атак.
Источник: https://x.com/Cointelegraph/status/1894180646584516772
Криптовалютные биржи обычно принимают всестороннюю стратегию безопасности, основанную на четырех ключевых принципах: предотвращение, обнаружение, реагирование на инциденты и восстановление.
Источник: demo.chainalysis.com
Фонды чрезвычайных ситуаций: Создание фондов чрезвычайных ситуаций, таких как SAFU (Secure Asset Fund for Users) от Gate.io, для защиты активов пользователей во время критических ситуаций.
На 5 марта 2025 года резервный фонд Gate.io составлял 10,328 миллиарда долларов, подчеркивая его финансовую мощь и возможности защиты пользователей.
Источник: www.gate.io
Источник: https://www.gate.io/safu-user-assets-security-fund
Основой кибербезопасности платформы криптовалюты является принцип:
«Превенция в первую очередь, своевременное обнаружение, эффективный ответ и сильное восстановление».
Платформы могут максимизировать защиту активов пользователей, объединяя оптимизированную архитектуру безопасности, анализ on-chain и механизмы быстрого реагирования.
Криптовалюты полностью цифровые, и после потери или кражи их восстановление традиционными способами (например, банками) обычно невозможно. Поэтому необходимо принимать строгие меры предосторожности. Ниже приведены основные стратегии защиты ваших криптоактивов:
Холодное хранение:
Горячие кошельки:
Источник: https://metamask.io/
Источник: play.google.com
Источник: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Источник:https://www.alchemy.com/best/blockchain-auditing-companies
Источник: coindesk.com
Этот инцидент привел не только к значительным финансовым потерям для Bybit, но также вызвал более широкие опасения относительно доверия и безопасности в криптоиндустрии. Впереди биржи, команды проектов и пользователи должны уделять большее внимание надежным практикам безопасности. Основные области внимания должны включать управление приватными ключами, внедрение кошельков с мультиподписью и тщательные аудиты смарт-контрактов.
Поскольку киберугрозы становятся все более сложными, ожидается, что глобальные регулирующие органы введут более строгие требования к безопасности. Например, Финансовое действие по борьбе с отмыванием денег (FATF) продвигает новые предложения по борьбе с отмыванием денег, которые направлены на перекрестные цепочки для усиления контроля за децентрализованными платформами и многоцепными взаимодействиями. Параллельно такие организации, как SEC США и европейские регуляторы, могут усилить проверку стандартов безопасности обмена и выступить за более строгие меры соблюдения KYC и AML.
Для индивидуальных инвесторов защита цифровых активов требует проактивного подхода. Это включает выбор платформ с надежной репутацией в области безопасности, диверсификацию методов хранения активов и информирование о появляющихся рисках. Поскольку крипто-экосистема продолжает развиваться, безопасность должна оставаться основным приоритетом, чтобы обеспечить устойчивый рост и доверие пользователей.
Вечером 21 февраля 2025 года глобальная криптовалютная биржа Bybit пережила самую крупную в истории криптоиндустрии хакерскую атаку. Во время взлома из кошельков Bybit было выведено более 500 000 ETH, stETH и mETH, общий ущерб превысил 1,46 миллиарда долларов по текущим рыночным ценам. Украденные активы были быстро перемещены на неопознанные кошельки. Этот инцидент превзошел взлом Poly Network 2021 года, в результате которого было похищено 611 миллионов долларов, что сделало его самой значительной криптовалютной кражей.
Источник: https://www.ic3.gov/PSA/2025/PSA250226
Источник: https://x.com/benbybit/status/1894768736084885929
Основанная в 2018 году, Bybit является одной из крупнейших криптовалютных бирж в мире, с средним ежедневным объемом торгов свыше 36 миллиардов долларов. По данным CoinMarketCap, перед взломом Bybit удерживал примерно 16,2 миллиарда долларов активов, что означает, что украденный Ethereum составлял около 9% от его общего объема.
Аналитик по цепочке ЗаксБТ предоставил доказательства, указывающие на то, что взлом, скорее всего, был совершен группой хакеров, связанных с КНДР, группой Лазарь. Он получил вознаграждение в размере $30 000 за свое расследование уязвимости.
Источник: https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
Взлом
Атакующие использовали поддельный пользовательский интерфейс (UI), чтобы проникнуть в компьютер сотрудника Safe (поставщика кошельков), специально нацелившись на фронт-энд системы Safe Bybit. Подражая легитимному пользовательскому интерфейсу, хакеры могли скомпрометировать холодный кошелек ETH Bybit мультиподписи. Хакеры скрытно изменяли содержимое транзакции во время того, что казалось нормальным процессом транзакции.
Поскольку подписанты считали, что они уполномочивают законную транзакцию, они не смогли обнаружить, что она была заменена злонамеренным контрактом. Это привело к несанкционированному переводу на сумму $1.46 миллиарда ETH на неизвестные адреса, контролируемые злоумышленниками.
Методы, процесс атаки и защита:
Движение средств и отмывание денег
Между 15:00 и 16:30 21 февраля 2025 года хакеры завершили большую часть переводов средств. После атаки в основном кошельке осталось всего около 3 миллионов долларов в виде ETH. Украденные ETH были разделены на 40 транзакций по 10 000 ETH каждая, в то время как stETH и mETH были распределены по нескольким различным кошелькам для затруднения следа за средствами. Позднее хакеры использовали децентрализованные биржи (DEXs), чтобы дополнительно фрагментировать и отмыть средства, стремясь стереть все следы.
Влияние на рынок
Даже до того, как Bybit официально подтвердил взлом, цены как на BTC, так и на ETH начали падать. В течение нескольких часов после объявления биткоин упал на 3%, в то время как Ethereum упал на 7%.
В выходные дни ETH восстановился до $2,800 после выкупа, инициированного Bybit, но к понедельнику снова упал. Хакер теперь стал 14-м по величине держателем ETH, и такая концентрация средств может оказать давление на рыночный прогноз Ethereum.
Источник: https://x.com/Bybit_Official/status/1893585578706227545
Контроверза вокруг протоколов межцепочной связи
Группа Лазарь часто использует протоколы обмена междуцепочечного обмена, такие как THORChain, чтобы преобразовать украденные активы в Bitcoin. THORChain облегчает прямые обмены между различными блокчейнами, такие как ETH на BTC, без прохождения через централизованные биржи.
Согласно THORChain Explorer, объем протокола за 24 часа 5 марта достиг $93 миллиона. Разработчики протокола столкнулись с жесткой критикой за якобы облегчение незаконных сделок северокорейскими хакерами.
Источник: https://thorchain.net/dashboard
Группа Лазарус - одна из наиболее активных и известных хакерских организаций в мире. Название "Лазарь" происходит от библейской фигуры, воскрешенной к жизни, символизируя упорство и возвращение.
Также известные как "Стражи", "Мир" или "Команда Whois", членство и внутренняя структура группы остаются в значительной степени неизвестными. Однако широко считается, что она действует под прямым контролем правительства КНДР. Изначально функционируя как киберпреступная банда, Лазарь с течением времени эволюционировал из-за масштаба и сложности своих атак. Теперь он считается группой продвинутой постоянной угрозы (APT).
Разные институты называют Лазаря различными именами:
По словам бывшего северокорейского офицера разведки Ким Кук-сонга, группа известна внутри Северной Кореи как Офис связи 414.
Министерство юстиции США заявило, что Lazarus Group действует как продолжение северокорейского государства. Его деятельность выходит за рамки киберугроз и включает в себя усилия по обходу международных санкций и получению незаконных доходов. Осуществляя недорогие и высокоэффективные кибератаки, Северная Корея может развернуть небольшие группы хакеров, которые представляют серьезную угрозу для глобальных финансовых систем и критически важной инфраструктуры, особенно в Южной Корее и западных странах.
Источник: https://ru.wikipedia.org/wiki/Lazarus_Group
Группа Лазарус в основном состоит из двух отделений:
Также известная как APT38, Stardust Chollima или BeagleBoyz, BlueNorOff фокусируется на финансовой киберпреступности, часто включая мошеннические транзакции SWIFT для незаконного перемещения средств. Группа нацелилась на финансовые учреждения различных стран, и украденные средства, предположительно, поддерживают программы ракет и ядерного оружия Северной Кореи.
Их самая печально известная операция произошла в 2016 году, когда им удалось почти украсть $1 миллиард через сеть SWIFT. Ошибка в одной из инструкций помешала Федеральному резервному банку Нью-Йорка завершить часть переводов. BlueNorOff использует тактики, такие как фишинг, задние двери, эксплойты и вредоносное ПО (например, DarkComet, WannaCry). Они также сотрудничают с другими киберпреступными группировками для расширения незаконных денежных потоков, увеличивая глобальные кибербезопасностные риски.
Также известный как «Silent Chollima», «Dark Seoul», «Rifle» и «Wassonite», Andariel специализируется на кибератаках, нацеленных на Южную Корею, и известен своими тайными операциями. Согласно отчету 2020 года от армии США, группа состоит примерно из 1 600 членов, ответственных за кибер-разведку, оценку уязвимостей и картографирование инфраструктур вражеских сетей для подготовки к будущим атакам.
Помимо Южной Кореи, Андариэль также осуществляла атаки на правительственные агентства, критическую инфраструктуру и корпорации в других странах.
Источник: https://home.treasury.gov/news/press-releases/sm774
За годы существования группа Лазарь запустила ряд кибератак по всему миру. Начиная с ранних кампаний DDoS, таких как Операция Троя (2009) и Десять Дней Дождя (2011), они развились в более сложные операции, включающие:
С 2017 года группа активно нацелилась на сектор криптовалют, проводя атаки на:
Их кампании украли цифровые активы на миллиарды долларов.
В последние годы Лазарь продолжил расширяться на новые сектора, включая здравоохранение, кибербезопасность и азартные игры. Только в 2023 году группа вызвала примерно убытков на $300 миллионов, что составляет 17.6% от всех мировых убытков от хакерских атак.
Источник: https://x.com/Cointelegraph/status/1894180646584516772
Криптовалютные биржи обычно принимают всестороннюю стратегию безопасности, основанную на четырех ключевых принципах: предотвращение, обнаружение, реагирование на инциденты и восстановление.
Источник: demo.chainalysis.com
Фонды чрезвычайных ситуаций: Создание фондов чрезвычайных ситуаций, таких как SAFU (Secure Asset Fund for Users) от Gate.io, для защиты активов пользователей во время критических ситуаций.
На 5 марта 2025 года резервный фонд Gate.io составлял 10,328 миллиарда долларов, подчеркивая его финансовую мощь и возможности защиты пользователей.
Источник: www.gate.io
Источник: https://www.gate.io/safu-user-assets-security-fund
Основой кибербезопасности платформы криптовалюты является принцип:
«Превенция в первую очередь, своевременное обнаружение, эффективный ответ и сильное восстановление».
Платформы могут максимизировать защиту активов пользователей, объединяя оптимизированную архитектуру безопасности, анализ on-chain и механизмы быстрого реагирования.
Криптовалюты полностью цифровые, и после потери или кражи их восстановление традиционными способами (например, банками) обычно невозможно. Поэтому необходимо принимать строгие меры предосторожности. Ниже приведены основные стратегии защиты ваших криптоактивов:
Холодное хранение:
Горячие кошельки:
Источник: https://metamask.io/
Источник: play.google.com
Источник: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Источник:https://www.alchemy.com/best/blockchain-auditing-companies
Источник: coindesk.com
Этот инцидент привел не только к значительным финансовым потерям для Bybit, но также вызвал более широкие опасения относительно доверия и безопасности в криптоиндустрии. Впереди биржи, команды проектов и пользователи должны уделять большее внимание надежным практикам безопасности. Основные области внимания должны включать управление приватными ключами, внедрение кошельков с мультиподписью и тщательные аудиты смарт-контрактов.
Поскольку киберугрозы становятся все более сложными, ожидается, что глобальные регулирующие органы введут более строгие требования к безопасности. Например, Финансовое действие по борьбе с отмыванием денег (FATF) продвигает новые предложения по борьбе с отмыванием денег, которые направлены на перекрестные цепочки для усиления контроля за децентрализованными платформами и многоцепными взаимодействиями. Параллельно такие организации, как SEC США и европейские регуляторы, могут усилить проверку стандартов безопасности обмена и выступить за более строгие меры соблюдения KYC и AML.
Для индивидуальных инвесторов защита цифровых активов требует проактивного подхода. Это включает выбор платформ с надежной репутацией в области безопасности, диверсификацию методов хранения активов и информирование о появляющихся рисках. Поскольку крипто-экосистема продолжает развиваться, безопасность должна оставаться основным приоритетом, чтобы обеспечить устойчивый рост и доверие пользователей.