Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

ДЕНЬ 1. 2025-02-21

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Bybit Hack: История крупнейшего взлома

2025-02-21 в 14:16:11 (UTC) криптовалютная биржа Bybit столкнулась с крупной хакерской атакой. Злоумышленники получили доступ к одному из холодных кошельков платформы и вывели 401 346 ETH, а также 113 375,548 синтетических ETH (в их числе 15 000 cmETH, 90 375 stETH, 8 000 mETH) и 90 USDT. На момент кражи общий эквивалент украденных средств превышал 1,4 миллиарда долларов США.

Адрес биржи Bybit: 0x1Db92e2EeBC8E0c075a02BeA49a2935BcD2dFCF4

Адрес эксплойтера: 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

Транзакции кражи:

0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c (401,346 ETH) 0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0 (90,375 stETH) 0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647 (15,000 cmETH) 0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20 (8000 mETH) 0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9 (90 USDT)

Кол-во адресов злоумышленника на момент времени: 1

P.S. Злоумышленник не оставил даже те 90 USDT, что лежали на адресе. Как говорится, 90 долларов лишними не бывают 🙂

Bybit — одна из крупнейших криптовалютных бирж, основанная в 2018 году, работающая в более чем 195 странах. По состоянию на 2025 года количество пользователей платформы превысило 60 миллионов, что делает её второй по величине криптобиржей в мире. Среднесуточный торговый объём Bybit превышает $36 миллиардов, а общая сумма резервов по разным оценивается в диапазоне $10,95-20 миллиардов.

Как произошел взлом?

Bybit имеет различные типы кошельков, среди которых есть горячие, холодные кошельки для хранения средств. Периодически сотрудники Bybit выполняют перебалансировку средств между ними. 2025-02-21 сотрудники Bybit выполняли подобные действия. Но в результате с холодного кошелька Bybit были несанкционированно выведены все средства.

Этот адрес использует мультиподпись, что означает, что для выполнения транзакции требуется подпись нескольких ключей. В случае Bybit, в целях безопасности, ключи принадлежали разным людям. Управление кошельком осуществляется через интерфейс Safe.

Gnosis Safe (ныне Safe) – это мультиподписьный (multisig) кошелек для безопасного хранения и управления криптоактивами.

Для успешного завершения транзакции на данном адресе требовалось подпись 3 из 6 подписантов. Инициировав обычную транзакцию по переводу средств с холодного кошелька, транзакцию подписали все трое участников в интерфейсе сайта и подтвердили каждый на своём устройстве.

Однако, в результате в сеть была отправлена другая транзакция, а не та, что была показана в интерфейсе сайта safe.global. Эта несанционироаванная транзакция позволила злоумышленникам получить контроль над холдоным кошельком.

Вероятно имела место визуальная подмена данных в веб интерфейсе при подписи транзакции.

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Обнаружение подозрительного события блокчейн-исследователем Zach

2025-02-21 в 15:20 ZachXBT публикует в своем Telegram-канале информацию о подозрительных исходящих транзакциях на сумму $1,46 млрд+ с адресов, принадлежащих ByBit

Кол-во адресов злоумышленника на момент времени: 4

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Реакция СЕО Bybit Бен Чжоу

2025-02-21 15:44 (UTC) в своем посте на платформе Х СЕО Bybit Бен Чжоу сообщает о несанкционнированном переводе средств. Призывает аналитические команды помочь в отслеживании средств.

Перевод:

Холодный мультисиг-кошелек Bybit в сети Ethereum совершил перевод на наш горячий кошелек примерно час назад. Похоже, что эта транзакция была замаскирована: все подписанты видели интерфейс, в котором отображался правильный адрес, а URL был от @safe. Однако фактически подписанное сообщение изменяло логику работы смарт-контракта нашего ETH-холодного кошелька. В результате хакер получил контроль над этим конкретным холодным кошельком и перевел все средства в ETH на неизвестный адрес. Будьте уверены, что все остальные холодные кошельки в безопасности. Все выводы работают в обычном режиме. Я буду держать вас в курсе по мере поступления новой информации. Если какая-либо команда может помочь нам отследить украденные средства, мы будем благодарны.

Кол-во адресов злоумышленника на момент времени: 4

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Свапы украденных синтетических токенов и USDT через DEX

2025-02-21 в 14:43 (UTC) злоумышленник начинает выводить токены USDT, mETH, stETH, cmETH на отдельный блокчейн-адрес и далее их меняет на ETH. Для обмена он использует DEX Uniswap, ParaSwap, Dodo.

Кол-во адресов злоумышленника на момент времени: 4

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Первичное распыление украденных средств

2025-02-21 в 15:48 злоумышленник начинает распылять средства по множеству адресов

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Прямая трансляция Бен Джоу

2025-02-21 в 17:15 На официальной странице Bybit в X опубликован [пост] с прямой трансляцией, в которой CEO Bybit Бен Джоу комментирует ситуацию.

Приветствие и введение:

Бен Чжоу начал трансляцию с объяснения текущей ситуации и поблагодарил зрителей за участие. Он рассказал, что ByBit переживает очень сложный момент после взлома кошелька Ethereum. Инцидент произошел примерно два часа назад. Бен сообщил, что намерен использовать эфир для предоставления обновлений и ответов на вопросы сообщества.

Как произошел инцидент:

- ByBit использует систему холодных кошельков и теплых кошельков для управления средствами. Когда баланс в горячем кошельке достигает определенной отметки, средства переводятся с холодного на теплый кошелек.

- В процессе обычного перевода с холодного на теплый кошелек была проведена стандартная транзакция с использованием технологии multisig (мультиподпись) через сервис Safe. Это безопасная система с множеством подписантов, требующая подписи нескольких человек для завершения транзакции.

- В момент подписания транзакции Бен, будучи последним подписантом, проверил правильность URL и адреса назначения на официальном сайте Safe. Он также использовал устройство Ledger для подписания транзакции.

- Через 30 минут после подписания транзакции Бен получил экстренный звонок, что кошелек был "опустошен", то есть средства были украдены.

Подробности о хакерской атаке:

- Хакеры сумели манипулировать интерфейсом подписания транзакции, возможно, взломав компьютеры всех подписантов или нарушив работу сервиса Safe. Хотя Бен уверен, что они использовали правильный URL и правильный адрес назначения, вероятно, злоумышленники изменили данные транзакции на уровне смарт-контракта.

- Бен подчеркнул, что для Ethereum используются смарт-контракты, которые могут быть подвержены манипуляциям. Эта уязвимость, в частности, была использована для взлома Ethereum-кошелька ByBit.

Размер ущерба:

- Примерно 401,000 ETH было украдено. Это касалось только Ethereum-кошелька, и это единственный кошелек, который был затронут.

- По словам Бена, ни один другой актив, такой как Bitcoin или USDT, не был затронут этим инцидентом. Кошельки, использующие другие токены, не пострадали.

- Несмотря на это, компания активно работает над устранением последствий инцидента и восстановлением утраченных средств.

Текущая ситуация с выводами средств:

- ByBit продолжает обрабатывать запросы на вывод средств, но количество запросов значительно возросло за последние несколько часов, что привело к задержкам.

- На текущий момент выводы средств остаются открытыми, но для некоторых крупных запросов требуется дополнительная проверка со стороны команды безопасности.

- Важно, что несмотря на высокую нагрузку, компания по-прежнему выплачивает средства, и в целом 70% запросов на вывод уже были обработаны.

Ответы на вопросы клиентов:

- Бен гарантировал, что средства клиентов в безопасности, так как ByBit придерживается принципа "1:1" по резервам.

- Бен отметил, что несмотря на кражу средств с кошелька Ethereum, компания имеет достаточно резервов для покрытия убытков из своей казны, если потребуется.

- Вопрос о возможной компенсации украденных средств: ByBit планирует обратиться к партнерам и использовать свой резервный фонд для покрытия потерь, если средства не удастся вернуть.

Обработка инцидента и меры безопасности:

- ByBit сотрудничает с командой безопасности и правоохранительными органами, чтобы восстановить украденные средства и выяснить подробности взлома.

- В данный момент идет расследование, и команда работает с внешними специалистами, чтобы отследить украденные средства и, возможно, вернуть их через централизованные биржи или другие каналы.

- Бен сообщил, что команда безопасности ByBit внимательно проверяет все другие кошельки, чтобы убедиться, что нет других уязвимостей. На данный момент только Ethereum-кошелек был взломан.

Шаги, предпринимаемые для восстановления:

- В ответ на проблему с ликвидностью Ethereum, ByBit договаривается с партнерами о предоставлении "bridge loan" (моста) — ссуды, которая поможет покрыть нехватку ликвидности и обеспечить возможность вывода средств.

- Бен подчеркнул, что на данный момент компания не покупает Ethereum на рынке, а полагается на помощь партнёров для покрытия ликвидности.

- В дополнение к этому, ByBit продолжает анализировать ситуацию с Safe и работает с их командой для выяснения всех подробностей инцидента.

Ответы на конкретные вопросы о восстановлении:

- Компания ожидает поступление bridge loan, чтобы покрыть этот дефицит и возобновить нормальный вывод средств.

- Проблемы с ликвидностью затронули только Ethereum-активы, и другие токены, такие как Bitcoin или USDT, не пострадали.

- Для крупных институциональных клиентов ByBit также приоритетно обрабатывает выводы средств, но этим клиентам необходимо подождать из-за необходимости вручную проверять транзакции.

Заключение:

- Несмотря на инцидент, Бен Чжоу выразил уверенность, что компания будет продолжать работать, и средства клиентов будут восстановлены. Он поблагодарил партнеров и клиентов за поддержку.

- ByBit продолжает расследовать инцидент, и вскоре будет предоставлена дополнительная информация.

- Компания планирует провести более тщательную проверку безопасности и улучшение процедур, чтобы предотвратить подобные инциденты в будущем.

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Lazarus Group стоит за инцидентом Bybit Hack по мнению ZachBTC

2025-02-21 в 19:09 Arham [заявил], что ZachBTC предоставил Arham собранные доказательства, что за инцидентом стоит Lazarus Group. Данные переданы в Bybit.

Перевод:

Сегодня в 19:09 UTC, @zachxbt представил окончательные доказательства того, что атака на Bybit была осуществлена LAZARUS GROUP.

Он представил подробный анализ тестовых транзакций и подключенных кошельков, использовавшихся перед эксплойтом, а также многочисленные графики криминалистики и временные анализы.

Материалы были переданы команде Bybit для поддержки их расследования. Мы желаем им всего наилучшего.

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Итоги анализа блокчейн-транзакций от команды AMLcrypto

2025-02-21 23:59 UTC По итогам первого дня [AMLcrypto.io] опубилковали разбор перемещений украденных активов через транзитные адреса, использование Uniswap, ParaSwap, Dodo.

🟣 - Aдрес биржи Bybit, подвергнутый взлому [13], адреса децентрализованных бирж [23-26]

⚫ - Aдреса экслойтера

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 2. 2025-02-22

Подробности отказа Exch помогать Bybit

2025-02-22 в 06:22:31 на форме Bitcointalk сотрудником Bybit [публикуется] скриншот переписки с представителем Bybit по данному инциденту. Приводится скриншот письма Bybit c просьбой к Exch об оказании содействия в данном инциденте, так как перемещение части средств на криптообменник exch

Перевод (скриншот 1):

Привет, eXch, Это команда риска компании Bybit. Как вы, возможно, знаете, мы недавно подверглись атаке, и сейчас мы делаем все возможное, чтобы отследить и заморозить украденные средства. Наблюдая за предыдущими схемами отмывания денег злоумышленника. Вполне вероятно, что они могут использовать вашу платформу для перекачки украденных средств.

Мы будем очень признательны, если eXch сможет заморозить эти средства, если они когда-либо поступят на вашу платформу.

Адрес злоумышленника

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e

0xdD90071D52F20e85c89802e5DcleC0A7B6475f92

0x36ed3C0213565530C35115d93A80F9c04d94E4Cb

0x1542368a03ad1f03d96D51B414f4738961Cf4443

OxleB27f136BFe7947f80d6ceE3Cf0bfDf92b45e57

В ответ на сообщение Bybit exch обозначает проблему с которой ранее сталкивался, что средства его пользователей блокировались на бирже exch. Уточняется почему считает Bybit , что exch будет помогать?!

Перевод (скриншот 2):

Здравствуйте, учитывая прямые атаки на репутацию нашей биржи со стороны ByBit за последний год, нам сложно понять, что мы ожидаем от сотрудничества в данный момент. В частности, мы заметили, что депозиты с адресов eXch были помечены как «высокорискованные», что привело к замораживанию этих средств и вызвало значительные проблемы среди наших пользователей. Несмотря на наши попытки донести эти проблемы до вашей команды, мы не получили никаких ответов.

Вы можете ознакомиться с нашими прошлыми публикациями по этому вопросу, касающимися ByBit, в следующих сообщениях в нашей официальной ветке форума Bitcointalk: https://bitcointalk.org/index.phptopic=577207.msg64699181#msg64699181https://bitcointalk.org/index.phptopic=577207.msg64955227%23msg64955227

В свете этих обстоятельств мы были бы признательны за четкое объяснение того, почему мы должны рассматривать возможность оказания помощи организации, которая активно подрывает нашу репутацию.

Мы с нетерпением ждем вашего быстрого ответа.

eXch — это автоматический криптовалютный обменник, позволяющий пользователям обменивать различные криптовалюты без регистрации. Платформа поддерживает быстрые обмены и предоставляет API для интеграции.

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Вывод части средств через ChainFlip

2022-02-22 07:04:11 (UTC) злоумышленник перевел средства на депозитные адреса сервиса ChainFlip. В соответствии с данными эксплорера сервиса, средства были направлены на адрес bc1qlu4a33zjspefa3tnq566xszcr0fvwz­05ewhqfq в сети Bitcoin.

Chainflip — это децентрализованный кросс-чейн протокол, который позволяет пользователям обменивать нативные криптоактивы между разными блокчейнами (например, Bitcoin, Ethereum, Solana) без обернутых токенов и централизованных посредников.

Источник данных на скриншоте 1: https://scan.chainflip.io/swaps

Обозначений на графе транзакций (скриншот 2):

🟣 - Aдрес биржи Bybit, подвергнутый взлому [1], адреса Chainflip [7-10]

⚫ - Aдреса экслойтера в сети Ethereum [2-6], адреса эксплойтера в сети Bitcoin [11-15]

Кол-во адресов злоумышленника на момент времени: 58

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Arkham подтверждает связь c Lazarus Group

2025-02-22 в 15:10 UTC Arham сообщил, что обнаружил связь между блокчейн-адресами, использованными при взломах ByBit и Phemex, что может указывать на причастность одного и того же хакера к обоим инцидентам.

Таким образом, подтверждается версия о причастности Lazarus Group, поскольку эта хакерская группировка ранее использовала схожие методы атак и схемы отмывания средств, замеченные при взломах ByBit и Phemex.

Перевод сообщения Arkham (скриншот 1):

ВНИМАНИЕ: ХАКЕР BYBITа ПЕРЕВОДИТ ETH

Хакер Bybit снова начал переводить части взломанных средств с Bybit, переместив $7 млн только за последний час.

Эти перемещения в цепочке, по-видимому, явно связывают хакера Bybit со взломом

Phemex, который был осуществлен группой Lazarus Group

Кол-во адресов злоумышленника на момент времени: 557

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Блокировка и возврат украденных 15 000 cmETH благодаря действиям mETH Protocol

2025-02-22 в 15:22 mETH Protocol сообщает о успешной блокировке и возврате 15 000 $cmETH, о чем было заявлено в посте на платформе Х

Перевод:

Это был сумасшедший день. Очень горжусь mETHProtocol командой и тем, как мы отреагировали. Восстановлено 15 000 $cmETH

Все $mETH и $cmETH по-прежнему полностью обеспечены базовым активом $ETH. Безопасность пользователей всегда будет нашим приоритетом №1.

Мы станем сильнее.

*mETH Protocol — это платформа для ликвидного стейкинга Ethereum, созданная сообществом Mantle. Пользователи могут отправлять ETH в стейкинг и получать взамен $mETH, который приносит доход и может использоваться в DeFi-приложениях. При необходимости его можно обменять обратно на ETH с учетом накопленных наград.

Кол-во адресов злоумышленника на момент времени: 573

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

SlowMist подтвердила связь с Lazarus Group

2025-02-22 в 16:43 SlowMist опубликовала статью, в которой заявила, что обнаружила подтверждения возможной причастности Lazarus Group к взлому Bybit. SlowMist выявила идентичные адреса и другие доказательства, указывающие на схожие паттерны атаки.

Перевод твита участника команды SlowMist (скриншот 2):

Lazarus Hacker, я знаю, что ты видишь мой пост X, я поймал тебя на след, и мы опубликуем соответствующую статью по отслеживанию, раскрывающую подробности этой атаки.

В сентябре 2024 года сингапурская криптовалютная биржа BingX подверглась хакерской атаке, в результате которой из горячих кошельков было похищено более $43 миллионов. Среди украденных активов были Ethereum (ETH), Binance Coin (BNB) и Tether (USDT).

В январе 2025 года сингапурская криптовалютная биржа Phemex подверглась хакерской атаке, в результате которой из горячих кошельков было похищено около $85 миллионов.

Некоторые эксперты по безопасности предположили, что за обеими атаками может стоять хакерская группа Lazarus, связанная с Северной Кореей, основываясь на используемой тактике.

Кол-во адресов злоумышленника на момент времени: 751

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Bybit объявила награду до 140 млн долларов за помощь в возвращении украденных средств

Криптовалютная биржа Bybit запустила программу вознаграждений за восстановление украденных средств после недавнего взлома. Инициатива предусматривает выплаты в размере до 10% от возвращенной сумм* для специалистов по кибербезопасности и аналитиков блокчейна, которые помогут отследить и вернуть похищенные активы. В случае полного восстановления средств общая сумма вознаграждений может достигать 140 миллионов долларов. Bybit подчеркивает, что этот шаг направлен на усиление безопасности и защиту пользователей платформы.

Перевод:

В рамках расследования и усилий по восстановлению Bybit обязуется выделить 10% от возвращенных средств в качестве вознаграждения экспертам по этической кибербезопасности и сетевой безопасности, которые играют активную роль в возвращении украденных криптовалют в ходе инцидента.

Кол-во адресов злоумышленника на момент времени: 607

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

AMLcrypto.io опубликовало продожение расследования с 884 блокчейн-адресами злоумышленников. Были выявлены взаимодействия с ChangeNow, ThorChain.

ChangeNOW — это некастодиальный сервис для мгновенного обмена криптовалют, поддерживающий более 850 цифровых активов и работающий без регистрации. Платформа позволяет пользователям обменивать криптовалюту без лимитов и хранения средств, обеспечивая быстрые и анонимные транзакции.

THORChain — это децентрализованный протокол ликвидности, позволяющий пользователям обменивать криптовалютные активы между различными блокчейнами без необходимости в централизованных биржах или обернутых токенах.

Кол-во адресов злоумышленника на момент времени: 884

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 3. 2025-02-23

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

CEO CEO Bybit Бен Чжоу ответил на опубликованную переписку между Bybit и eXch

2025-02-23 в 4:32 UTC В рамках поста Бен Чжоу призвал eXch оказать содействие, так как это речь не про взаимоотношения между двумя компаниями, а общее противостояние злоумышленникам. Также подчеркнул, что делом занимается Интерпол и другие международные регулирующие органы.

Перевод:

В данный момент речь идет не о bybit или какой-либо организации, а о нашем общем подходе к хакерам как к индустрии, очень надеюсь, что eXch сможет пересмотреть свое решение и помочь нам заблокировать отток средств от них. Мы также получаем помощь от Interpool и международных регулирующих органов, помощь в блокировке этих средств - это не только помощь bybit.

Кол-во адресов злоумышленника на момент времени: 995

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

2025-02-23 в 15:41 Bybit сообщила об успешной заморозке за день 42.89 млн долларов

Перевод:

Благодаря скоординированным усилиям всего за один день удалось заморозить 42,89 млн долларов. Спасибо следующим командам за их оперативные действия:

Tether_to: Отметила адрес и заморозила 181K USDT.

THORChain: Заблокирован в черном списке

ChangeNOW_io: Заморозили 34 ETH

FixedFloat: Заморозил 120K USDC + USDT

avax: Заморожено 0.38755 BTC

coinexcom: Заблокировал черный список и предоставил ключевые сведения

bitgetglobal: Заблокировали черный список и заморозили 84 USDT

circle: Помогли подключиться и предоставили важные подсказки.

Выражаем уважение их командам за своевременные ответы. Они помогли нам отследить и заблокировать адреса из черного списка.

Tether. Компания Tether Limited является эмитентом стейблкоина USDT, привязанного к доллару США. Основанная в 2014 году, Tether предоставляет пользователям возможность проводить транзакции с цифровыми активами, минимизируя волатильность, присущую другим криптовалютам.

FixedFloat — это некастодиальный автоматический сервис для мгновенного обмена криптовалют, запущенный в 2018 году. Платформа поддерживает более 60 цифровых активов, включая Bitcoin, Ethereum, Tether и Monero, и позволяет пользователям обменивать их без регистрации и KYC-процедур.

Avax. Avalanche — это платформа смарт-контрактов для децентрализованных приложений и собственный токен AVAX. Запущенная в сентябре 2020 года компанией Ava Labs, основанной выпускниками Корнелльского университета, Avalanche позволяет создавать многофункциональные блокчейны и dApps, обеспечивая высокую масштабируемость и совместимость между сетями.

Coinex. CoinEx — международная криптовалютная биржа, основанная в 2017 году, предоставляющая пользователям в более чем 200 странах удобный доступ к торговле цифровыми активами.

Bitget. Bitget — централизованная криптовалютная биржа, основанная в 2018 году и зарегистрированная на Сейшельских островах.

Circle. Circle Internet Financial Limited — финансово-технологическая компания, основанная в октябре 2013 года Джереми Аллером и Шоном Невиллем. Компания управляет стейблкоином USDC, стоимость которого привязана к доллару США. Штаб-квартира Circle находится в Бостоне, штат Массачусетс.

Кол-во адресов злоумышленника на момент времени: 1 450

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 4. 2025-02-24

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

2025-02-24 13:00 UTC. Компания Elliptic опубликовала статью, в которой утверждает, что злоумышленники уже отмыли 14,5% украденных активов, что на данный момент составляет 195 миллионов долларов. Elliptic предполагает, что они для этого могли использовать миксеры. В отчете также отмечается, что сервис eXch отказался от сотрудничества в расследовании.

Кол-во адресов злоумышленника на момент времени: 2 291

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 5. 2025-02-25

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Бен Чжоу: представим что-то для защиты от хакеров и решения проблемы восстановления украденных активов

2025-02-25-25 2:07 Бен Чжоу анонсировал в ближайшие несколько дней что-нибудь, что позволит всей индустрии бороться с хакерами и решать проблемы восстановления украденных средств.

Перевод:

В ближайшие дни мы выпустим что-нибудь, что поможет нам и всей индустрии бороться с хакерами и решать проблемы восстановления средств.

Кол-во адресов злоумышленника на момент времени: 4 153

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Сотрудничество Chainalysis и Bybit

Компания Chainalysis в своем блоге анализирует методы атаки, указывая на схожесть с тактикой, ранее использованной хакерами, связанными с Северной Кореей. В статье подчеркивается важность прозрачности и сотрудничества в криптоиндустрии для отслеживания и возврата украденных средств, а также для усиления коллективной безопасности против подобных угроз.

Перевод:

В нашем последнем блоге мы рассматриваем, как произошла кибератака на Bybit на сумму почти 1,5 миллиарда долларов, связь злоумышленников с КНДР и как мы сотрудничаем с Bybit и правоохранительными органами для восстановления средств: …

Кол-во адресов злоумышленника на момент времени: 4 181

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Lazarus Group: Северокорейская хакерская группировка

Lazarus Group — одна из самых известных и опасных хакерских групп в мире, которая, как считается, связана с правительством Северной Кореи (КНДР). Она специализируется на кибершпионаже, кибератаках на финансовые учреждения и развитии вредоносного программного обеспечения.

Цели группы включают:

  • Финансирование режима КНДР через киберпреступность.
  • Саботаж и разрушение инфраструктуры противников.
  • Проведение операций по промышленному и военному шпионажу.

Ключевые атаки:

  • Атака на Sony Pictures (2014). Lazarus Group приписывают кибератаку на Sony Pictures Entertainment в ответ на выпуск фильма The Interview, который сатирически изображал убийство лидера КНДР Ким Чен Ына
  • Кампания WannaCry (2017). Распространение червя-вымогателя WannaCry, заразившего более 200 000 компьютеров в 150 странах.
  • Ограбления банков через SWIFT (2016 – наст. время). В 2016 году хакеры атаковали Центральный банк Бангладеш, попытавшись украсть 1 миллиард долларов через систему SWIFT, но успели вывести "лишь" 81 миллион долларов.
  • Кража криптовалют (2018 – наст. время). Одна из самых громких атак — взлом моста Ronin Network в 2022 году (600 млн долларов украдено).

Методы атак:

  • Фишинг и социальная инженерия (например, атаки через поддельные вакансии для IT-специалистов).
  • Использование вредоносного ПО (например, Remote Access Trojans – RATs).
  • Эксплуатация уязвимостей в программном обеспечении.

Рекордные кражи и рост активности в 2024–2025 годах

Хакеры, связанные с Северной Кореей, украли примерно 660,5 миллиона долларов в ходе 20 атак в 2023 году. В 2024 году эта сумма увеличилась до 1,34 миллиарда долларов, похищенных в 47 атаках, что составляет рост на 102,88% по сравнению с предыдущим годом. Взлом Bybit привел к краже суммы, превышающей общую сумму всех украденных Северной Кореей средств за 2024 год на почти 160 миллионов долларов.

Кол-во адресов злоумышленника на момент времени: 4 876 (2025-02-25 12:35)

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Верификация данных “Ключ к успеху”

*на графе связей:

⚫ - адреса, которые ZachXBT отметил как Bybit Exploiterсвязующие адреса помечены красным цветом

2025-02-25 13:30 UTC Команда AML crypto проводит собственное расследование, а также внимательно следит за публикациями других блокчейн-специалистов на тему Bybit Exploit. Это важно, так как позволяет коллективно проводить перепроверку сделанных выводов.

ZachXBT на портале Chainabuse публикует данные об адреса, которые связаны с Bybit Exploit. AML crypto обратило внимание на ряд отмеченных адресов:

TAdAXB1qNaRNnbPhF6AggZGjFDP6ndUuL8 [7 на графе связей] TPgcin4u3bGY9cbHZbD3aR8ND7fHxv1Eng [49] TRRgVeHVRa2UTSyUGEebViYq1DYGEV8uob [53] TEiWvzw5m3avWeYZbFjoZjMPHQ8Cg39gjx [28] TUWJqNHmcg5LWvUhMU1ngQkJFzxHMn5vbX [9] THo4ws4A6Zhm4UukKpSChKWfR36z5Zecmg [27] TU4Nr8bhPiMo4iNAhRPFPrkpt1vPCRofnE [41] TUGHL3BFGFdrwWaE2eLTCSUva8DjmpwsPH [5] TRRCnSvSK6pCwCEEiLe46A1LuyJBL4S7hZ [51] TXL8bN4jBVrvCC1wjeRr7tPw8BYBGG9wfe [12]

Пока команда AMLcrypto задается вопросом как к этим адресам пришел ZachXBT и если есть основания считать их причастными к инциденту, то следует также и разметить другие адреса:

TCUkJWjhK7sK593pS6nq12P7zSykLNNj8d [13] TA1cgLrNVWHrWGXg6H47KhpB7F51796kB7 [14] TCyweypgUHSG8ZETwVJa1XfYw5Mh6WA9av [15] TG5wUqBkukAho2E38ca3EZG4zvYp3hUivZ [16] TRYLLacKZTRcyuLVRL6zS8cTNWwhmk6aHL [21] TLmCTRMMDtgcFMxFkKVmeVZnj25EBgGL2G [22] TMSocPC3qM1pmvahhYH7zemBf19AGGW5wp [23] TAibbFBAkcNioexXTFWKbp65mgLp7JiqHD [24] TJoKWUBFua3E7cM6UL1G9EJC7JkdoRmkQe [17] TDTim4xjb2mDYnWBzgf7PpTYV4eD7cEeg2 [33] TMzDKiuLX1q1Xnqvvim8BuQh8Gv99JbErj [34] TEpEux1JxPn5NGVdbxzGHrcsh5H2ChKK2A [35] TYiGFkVF7BR36rG1Nnu1BeGfL1dMh6A9ij [42] TVmmGGnDwgmbTeemmZh4s5LoZzsavG3RfU [30] TEtwfNRsn7kFfHotyTqpnNYaKv7sBeu7H7 [32] TEZKYjQVENBhgi5P7CGxCdP3AfcTshFX2x [36] TCcqJQXwkqSJNv7xZ627J8xQoS8sn42Uxp [37] TRWjw3A3yxwBhdiz7SVvf69vZzyQNs73vw [38] TYDpZMjeLQrv8ZCAZiWFkeMuEjzm6fdgBi [40] TX3HCyGndvv5BhAeEdf8gymfzDgLEW7g6T [43] TRWjLQmuWGcDC5qFMKqD5BFMJVDFTs73vw [44] TQDEQiYewt5S14rq43vCYFaa9uNJPCtMEd [46] TPUDEK4JSMj5JTDHZ9MzFjGmrXgHoJvvdp [48]

2025-02-25 3:22:11 часть похищенных средств в размере 1.1242264 ETH попала на депозитный адрес биржи Gate.

Хэш транзакции: 0x0a1c34806d862ad82936a38ce24c406120e236cf036e06e2e72a835e348aa233

Адрес Bybit exploiter: 0x81eFb9709D403493DCdCA0f1e27aD4D82A4168a5

Депозитный адрес Gate IO: 0x60b30037aD28b63BBbC29155c4eC876E472EeC86

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

2025-02-25 в период с 5:14:11 по 5:51:59 часть похищенных средств в ходе Bybit exploit в суммарном объеме 17.84984 ETH попала семью транзакциями на депозитный адрес биржи HitBTC.

*Легенда графа транзакций:

[1] - кластер адресов Bybit exploiter

[2,3,4,5,6,7,8,9] - адреса Bybit exploiter

[10,11,12,13,14,15,16] - депозитные адреса HitBTC

Хэши транзакций:

0x3de4657b5b721c4e166b0c75d07b30fc65758f0f51d763f4182fece364f2934f 0x8e6c12fa61d13c779633d1abb41b1f37d30181e5c990cd57a64c800a240e7104 0x405be08d91be46d46df0ef15343b57c5f20116b68ee3a7eedbd2743c8b9b556a 0xfac437e6796cef79d596dd3233866788d38239ff951475269162322c67031e07 0xa978b8b8407f437fc389e00ce6496357e872456d6a2839d2ec2ad8c48e1d55a9 0x397bec85ebbccfc6387686a6d0ac0e1134a66867046f16e84aa3fd3bca6c508c 0x2015a55d31ec6d7a086e330536daaeef8c93137f950869499890f8bccef44ed4

Адреса Bybit exploiter:

0x2340b61caf2df1d61b0e9b42235f712bbe04c782 [3] 0xa6937bf41ee94dc6fab7d57577a9e9feab0101c1 [4] 0x286b425f3cf99b24e075043739f7faa9ca0ac2b6 [5] 0xeab7d41f583863984d2d4a0a8bf56f7006f93c43 [6] 0x43115427da5d02c7cb0d677056e369bb032fd8d2 [7] 0x8d1dca7d5187b1fa5571c11944bc71eb1979d115 [8] 0x44c9f73c3afd708d406db7557535ad852b262602 [9]

Депозитные адреса HitBTC:

0x3cA9EEF657bA441DF9b05Da5C54cf4053057f40a [10] 0x0cBf954D0176BC12445460D355eF383c4B6effaD [11] 0x151534FC47fDc4FEdAd9B125D96b3E0D7D608C2b [12] 0xeA7b46cD64F2990aFA82ab90ee7b3860Cd72f97a [13] 0xB92158f660129596C473d792B2F0eB2Fee3E7E0d [14] 0x5f05d30eA26c290B092773cB00052A806390Aab9 [15] 0x71D76Dd389C3763D50b4928232E017CEDfedc39b [16]

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Бен Чжоу объявил сезон охоты на хакерскую группировку Lazarus

Бен Чжоу объявил о запуске сайта lazarusbounty.com, который предоставляет полную прозрачность в отношении отмывания денег группой Lazarus. На платформе можно подключить свой кошелек, помочь отследить средства и получить мгновенную награду, если ваши данные приведут к заморозке средств. Вся цепочка участников, включая биржи и миксеры, получает свою часть вознаграждения. Также на сайте доступен рейтинг добросовестных и недобросовестных участников, что мотивирует компании избегать попадания в «черный список».

В будущем планируется добавление новых функций, таких как обновление балансов кошельков в реальном времени, инструменты для регуляторов и расширение поддержки для других жертв Lazarus.

Перевод:

Присоединяйтесь к войне против Lazarus – http://lazarusbounty.com Первый в индустрии сайт наград, предоставляющий полную прозрачность в отношении санкционной деятельности по отмыванию денег группой Lazarus.

Версия 1 включает:

- Возможность стать охотником за наградой: подключите свой кошелек и помогайте отслеживать средства. Если предоставленная вами информация приведет к заморозке активов, награда выплачивается сразу же после заморозки.

- Все участники процесса заморозки получают 5% от награды — биржи, миксеры и все остальные.

- Живой рейтинг добросовестных и недобросовестных участников, а также их скорость реакции на санкционные транзакции группы Lazarus. Вам не захочется оказаться в списке недобросовестных — это публичное доказательство вашей причастности к содействию санкционным транзакциям.

- Онлайн-обновление API с актуальными данными о кошельках для бирж, Chainalysis,

@arkham

@elliptic

@trmlabs

Мы выделили команду для постоянного обновления и поддержки этого сайта и не остановимся, пока Lazarus и другие недобросовестные игроки в отрасли не будут устранены. В будущем мы откроем платформу и для других жертв Lazarus.

Вторая версия включает:

- Живые обновления кошельков с актуальными балансами: это будет работать как открытая награда — охотники смогут «закреплять» за собой кошелек и отслеживать его перемещение в течение определенного времени.

- Инструменты для регуляторов.

- Ждем ваших идей и предложений! Оставляйте комментарии — нам нужно еще многое улучшить.

СЕЗОН ОХОТЫ НАЧИНАЕТСЯ!

Кол-во адресов злоумышленника на момент времени: 6 469

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Компания АМЛ Крипто выявила перетекание ETH с адреса 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 через сеть Solana, Binance Smart Chain в Bitcoin. Для конвертации использовался Debridge и Bridgers

Кол-во адресов злоумышленника на момент времени: 6 527

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Данные о взломе Bybit через API Elliptic

Elliptic запустила бесплатный поток данных о нелегальных адресах, связанных с взломом Bybit

Перевод:

🚨 Бесплатные данные о взломе Bybit в реальном времени 🚨

Elliptic запустила бесплатный поток данных о нелегальных адресах, связанных с взломом Bybit

🔍 Почему это важно:

✅ Минимизируйте риски санкций

✅ Остановите отмывание украденных средств

✅ Укрепите безопасность криптовалют

Доступ через CSV или API ⬇

Поделитесь, чтобы поддержать криптосообщество!

Кол-во адресов злоумышленника на момент времени: 6 527

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 6. 2025-02-26

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

AML Crypto призвала Elliptic к сотрудничеству в обмене данными о Bybit Exploit

АМЛ Крипто провела экспресс-анализ информации из API, представленного накануне Elliptic, и выявила ряд адресов, которые целесообразно повторно проверить на причастность к инциденту.

По данным AML Crypto ряд адресов принадлежит пользователям, а также различным сервисам.

AML Crypto также поделилась своим API с данными по Bybit Exploit для совместной верификации данных и уточнения разметки.

Кол-во адресов злоумышленника на момент времени: 6 527

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

2025-02-25 в 11:18:23 (UTC) часть похищенных средств в ходе Bybit exploit в объеме 56.19212221 ETH попала на адрес обменника n-exchange.

Хэш транзакции: 0x31564b2cb2cb4ec253e1dc3fd9f905ea315973b3bc02cb08b6f3caba240084e6

Адрес Bybit exploiter [6]: 0x69a2c4e62ae16eaa17c9639844e7640a4ee59474

Депозитный адрес n-exchange [7]: 0x1bac08001d761c303901d5e32273a24c07d3f3da

*Граф связей:

[1,2,3,4,5,6] - адреса Bybit exploiter

[7] - адрес n-exchange

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

AML Crypto представила упрощённый и наглядный граф транзакций злоумышленников

Количество транзакций и блокчейн адресов злоумышленников идет на тысячи. Восприятие этих данных даже в виде графа становится проблематичным. Команда AML Crypto решила продемонстрировать упрощенный граф с данными по сети Ethereum, где промежуточные адреса объедены в кластеры. Основной акцент внимание сделан на известных конрагентов, с которыми взаимодействовали злоумышленники.

Граф показывает, как средства распределяются и частично выводятся через различные централизованные и децентрализованные сервисы, которые могли быть использованы для отмывания и обналичивания.

Основные тезисы:

1. Начальная точка – холодный кошелек Bybit.

2. Движение средств – средства были распределены по множеству связанных адресов, прежде чем попасть на сервисы, участвующие в инциденте.

3. Финальные назначения – средства попали на централизованные биржи и сервисы, децентрализованные мосты, протоколы и обменники, а также адреса-хранилища

Централизованные сервисы, получившие средства:

- eXch.cx

- ChangeNOW

- n.exchange

- Gate.io

- HitBTC

Децентрализованные сервисы:

- OKX Web3

- Uniswap

- LiFi

- Maya Protocol

- Thorchain

- Across Protocol

- Mimic.fi

- 1inch Network

- Bridgers

- Transit Finance

- Symbiosis Finance

- ParaSwap

Кол-во адресов злоумышленника на момент времени: 7 024

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

2025-02-25 15:17 UTC Бен Чжоу в своем посте предоставил предварительные данные отчета по взлому

Перевод поста:

Как и обещали, представляем предварительные отчёты о взломе, проведённые @sygnia_labs и @Verichains.

Прикрепили скриншот с выводами, а полный отчёт доступен по ссылке: 🔗 https://docsend.com/view/s/rmdi832mpt8u93s7

Перевод скриншота 1:

Sygnia

Bybit Interim Investigation Report | 25 февраля 2025

3. Выводы

- Форензическое расследование на трёх хостах подписантов показывает, что основная причина атаки – вредоносный код, происходящий из инфраструктуры Safe{Wallet}.

- Признаков компрометации в инфраструктуре Bybit не выявлено.

- Расследование продолжается для дальнейшего подтверждения этих выводов.

Перевод скриншота 2:

Verichains

Предварительные выводы

- Базовый JavaScript-файл app.safe.global, по всей видимости, был заменён вредоносным кодом 19 февраля 2025 года в 15:29:25 UTC, специально нацеленным на мультиподписной холодный кошелёк Bybit на Ethereum

*(0x1Db92e2EeBC8E0c075a02BeA49a2935BcD2dFCF4)*.

Атака была запущена во время следующей транзакции Bybit, которая произошла 21 февраля 2025 года в 14:13:35 UTC.

- На основе результатов расследования с устройств подписантов Bybit и кэшированного вредоносного JavaScript-кода, обнаруженного в Wayback Archive, можно сделать обоснованный вывод, что AWS S3 или CloudFront-аккаунт/API-ключ Safe.Global, вероятно, был скомпрометирован.

*(Примечание: В сентябре 2024 года Google Search объявил о своей интеграции с Wayback Archive, что позволило предоставлять прямые ссылки на кэшированные версии веб-сайтов в Wayback Machine. Это подтверждает подлинность кэшированного вредоносного файла.)*

- Необходимо дальнейшее расследование для проверки этих выводов и установления первопричины атаки.

Кол-во адресов злоумышленника на момент времени: 7 024

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Бен Чжоу, CEO ByBit, раскрыл подробности о реакции на масштабный взлом на $1.4 миллиарда в недавнем интервью на подкасте MR SHIFT.

Интервью выявило не только шаги, предпринятые для управления кризисом, но и личное влияние инцидента на Чжоу, который признался, что последние дни были одними из самых стрессовых в его жизни и практически бессонными.

Немедленная Реакция и Управление Кризисом

Вопросы:

- Какова была ваша немедленная реакция на новость о взломе?

- Как вы справлялись со стрессом и управляли ситуацией?

Ответы:

- Чжоу подчеркнул, что его первая реакция заключалась в минимизации ущерба и сохранении операционной деятельности компании для поддержания доверия клиентов. Он избегал приостановки вывода средств, чтобы предотвратить панику среди пользователей.

- В управлении стрессом Чжоу отметил, что личные обстоятельства вызывают у него больше стресса, чем профессиональные, что подчеркивает его стремление к поддержанию баланса и устойчивости в кризисные моменты.

Финансовая Стабильность и Прозрачность

Вопросы:

- Как ByBit планирует покрыть финансовые потери?

- Какие шаги вы предприняли для обеспечения прозрачности по отношению к вашим клиентам и общественности?

Ответы:

- Чжоу заверил, что ByBit располагает достаточными средствами для покрытия потерь, что подчеркивает финансовую устойчивость компании.

- Он активно взаимодействовал с общественностью через социальные сети и другие каналы коммуникации, демонстрируя открытость и прозрачность в управлении кризисом.

Улучшение Технической Безопасности

Вопросы:

- Какие уроки ByBit извлек из этого взлома в плане безопасности?

- Какие технические изменения планируются для предотвращения будущих взломов?

Ответы:

- Чжоу подтвердил, что компания усилит меры безопасности, включая разработку собственных решений для управления криптовалютными кошельками.

- Планируется улучшение систем безопасности и инфраструктуры, чтобы повысить уровень защиты активов клиентов.

Личные Уроки и Видение Будущего

Вопросы:

- Какие личные уроки и выводы вы сделали из этого опыта?

- Как это влияет на ваше видение будущего криптовалют и ByBit?

Ответы:

- Чжоу выразил важность управления кризисом с профессионализмом и достоинством, стремясь использовать этот опыт для улучшения корпоративных практик.

- Он уверен, что подобные испытания укрепляют отрасль и способствуют разработке более надежных и безопасных технологий.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 7. 2025-02-27

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Обновления на платформе Lazarus Bounty: на сайте появился новый интерактивный граф, который отображает данные по отмыванию средств, украденных с ByBit.

Теперь в режиме реального времени можно видеть данные ByBit о перетекание средств через крипто-адреса, охватывая несколько блокчейн-сетей.

Этот сервис от ByBit не только предоставляет ценные данные о расследовании инцидента, но и предлагает вознаграждение за помощь в блокировке украденных средств. Все желающие могут внести свой вклад в раскрытие преступления и получить вознаграждение за свою помощь.

Кроме того, на платформе можно найти список "охотников за головами", которые уже получили свои награды. На данный момент 12 участников получили $4,226,778 за активное участие в расследовании.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

ФБР в официальном заявлении возложило ответственность за кражу $1,5 млрд в криптовалюте Ethereum с биржи Bybit на хакеров из Северной Кореи

В опубликованном заявлении спецслужбы США уточнили, что хакеры использовали специализированное программное обеспечение, названное TraderTraitor. Это вредоносный инструмент, маскирующийся под легитимные программы для торговли криптовалютой, но созданный на основе открытых исходников. Программы были написаны на JavaScript с использованием Node.js и фреймворка Electron, как сообщается в бюллетене ФБР от 18 апреля 2022 года.

Согласно ФБР, за использованием TraderTraitor стоит группа хакеров, спонсируемая правительством Северной Кореи, известная как Lazarus Group, APT38, BlueNoroff и Stardust Chollima. Их деятельность отслеживается с 2020 года.

"Участники TraderTraitor действуют быстро и уже конвертировали часть похищенных активов в биткоин и другие виртуальные активы, распределенные по тысячам адресов в нескольких блокчейнах. Ожидается, что эти активы будут отмыты и в конечном итоге конвертированы в фиатную валюту."

— говорится в заявлении ФБР.

Также ФБР опубликовало адреса украденных Ethereum и призвало блокировать любые транзакции, связанные с этими адресами.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Компания SlowMist совместно с Safe разместили официальные отчет о том, как хакеры использовали уязвимости в средах разработки и цепочках поставок для осуществления взлома на сумму почти в $1,5 миллиарда с биржи Bybit и кошельков Safe.

Основное внимание стоит уделить тому, как было скомпрометировано фронтенд-кодирование кошелька Safe, что подчеркивает важность строгого контроля кода в криптовалютных проектах.

Полные версии отчетов об атаке доступно по ссылке.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Сегодня, 27 февраля 2025 года, в новостях по прежнему активно обсуждается взлом криптобиржи Bybit, который произошел 21 февраля и стал крупнейшим в истории криптовалютным ограблением. Вот основные события и обновления, о которых сообщают на текущий момент:

  1. Подтверждение ФБР: Федеральное бюро расследований США официально заявило, что за взломом Bybit, в результате которого было украдено около 1,5 миллиарда долларов в криптовалюте (в основном Ethereum), стоит Северная Корея. ФБР связывает атаку с хакерской группой Lazarus Group, известной своими киберпреступлениями.
  2. Инициатива Bybit: Генеральный директор Bybit Бен Чжоу объявил о запуске программы вознаграждений на 140 миллионов долларов. Эта инициатива призывает криптосообщество помочь отследить и заморозить украденные активы. На специальном сайте Bybit уже отмечены успехи: заморожено часть средств, а некоторые биржи и участники получили вознаграждения за содействие.
  3. Расследование и выводы: Forensic-анализ показал, что взлом произошел не из-за уязвимостей в системах Bybit, а через компрометацию инфраструктуры Safe{Wallet}, используемого биржей для мультисиг-кошельков. Хакеры внедрили вредоносный код в серверы Safe, что позволило им перенаправить средства во время планового перевода из холодного кошелька в горячий.
  4. Реакция рынка: Сообщается, что взлом вызвал панические выводы средств с криптовалютных бирж на сумму более 4,3 миллиарда долларов, а также усилил отток стейкеров с централизованных платформ, таких как Bybit. Это рассматривается как удар по доверию к институциональному стейкингу.
  5. Движение средств: Хакеры уже отмыли около 335 миллионов долларов из украденных активов (примерно треть от общей суммы), используя децентрализованные биржи и кроссчейн-мосты. Остаток средств (около 900 миллионов долларов) пока остается на адресах, контролируемых злоумышленниками.
  6. Регуляторные шаги: ФБР обратилось к операторам криптоузлов и биржам с просьбой блокировать транзакции, связанные с адресами хакеров, чтобы предотвратить дальнейшее отмывание денег.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Аналитическая платформа Arkham заявляет о отмывании группировкой Lazarus $240 миллионов из украденных средств через Thorchain.

По информации Arkham ETH на общую сумму в 240 миллионов в основном были обменены на нативный BTC.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 8. 2025-02-28

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Обновления от CEO Bybit Бена Чжоу по Lazarus Bounty: важные изменения и нововведения

Бен Чжоу, CEO Bybit, опубликовал новый пост о важном обновлении на платформе Lazarus Bounty, которое теперь предоставляет более подробную информацию и возможности для охотников за наградами, участвующих в расследовании кражи средств с Bybit. Вот основные нововведения:

  1. Анализ адресов хакеров: Теперь на платформе можно увидеть все активы, распределенные по различным блокчейнам. Это позволит охотникам за наградой получить полную картину украденных средств и с большей точностью отслеживать их.
  2. Создание канала Discord: Для охотников за наградами был создан официальный канал Discord, где они могут отправлять свои отчеты и получать автоматическое уведомление если их найденные адреса уже были отмечены другими участниками.
  3. Баланс кошельков хакеров: Теперь на платформе отображаются балансы кошельков хакеров, а также они ранжируются по величине суммы на каждом кошельке. Это упрощает процесс поиска и блокировки средств.
  4. Подтвержденные отчеты: В отчете теперь будет отображаться имя охотника за наградой, что добавляет прозрачности и признает заслуги участников.

Итоги: С момента запуска сайта было обработано 2167 отчетов. Все отчеты были проверены и платформа продолжает работать заявляя о высокой эффективности.

Бен Чжоу также отметил, что в ближайшее время можно ожидать еще больше обновлений и улучшений на платформе.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Расследователь ZachXBT: Tether заморозиди $106к, а Circle - нечестный игрок

2025-02-28 в 7:45 PM известный расследователь ZachXBT в своем ответе на твит CEO компании Circle отметил, что компания Tether Limited заблокировала $106к USDT на крипто адресах причастных к взлому ByBit, а компания Circle в свою очередь $115к USDC не заблокировали в течении 5 часов, хотя могли это сделать.

“Сколько еще примеров придется привести людям, чтобы мир понял, что Circle — плохой актер?” - подводит итог ZachXBT.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Что такое Thorchain?

Thorchain — это децентрализованная кроссчейн платформа, позволяющая обменивать криптовалюты напрямую между различными блокчейнами без посредников (DEX). Вместо того, чтобы использовать централизованные биржи, Thorchain заявляет, что использует свой собственный протокол для безопасного и эффективного обмена активами.

🌐 Как это работает?

Thorchain позволяет обменивать такие активы, как Bitcoin, Ethereum, BNB и другие, без необходимости использовать централизованные биржи. Вместо этого используется *RUNE — нативный токен сети, который обеспечивает ликвидность.

*RUNE в THORChain выступает посредником в каждом свопе, связывая активы в пулах ликвидности. Токен также обеспечивает безопасность через облигации операторов нод и участвует в управлении сетью. Пользователям не нужно держать RUNE на счетах — обмен происходит автоматически через пулы.

💡 Интересный факты:

  • Создан в 2018 году, мейннет запущен в 2022. В 2021 году пережил взлом на $7.6 млн — потери компенсированы.
  • После взлома ByBit в феврале 2025 года объемы обменов выросли в несколько раз.
  • 25 января 2025 года приостановил кредитование BTC и ETH из-за долга и было направлено на предотвращение кризиса неплатежеспособности и реструктуризацию задолженности протокола.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 10. 2025-03-02

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Tether и Circle заморозили как минимум пять адресов, связанных с хакерами, которые украли средства с биржи, перехватив в общей сложности $760,000.

По данным мониторинга Bitrace, на 2 марта 2025 года, Tether и Circle заблокировали эти адреса на Ethereum и Tron, которые были связаны с хакером. Это действие позволило успешно перехватить более 760 000 USDT и USDC.

Адреса указанные Bitrace:

  • 0xDa2e12E94060720581994eEc870F83d9C7200c2c
  • TUMYJzs4A9vyd2SuGjtUPdRiJc3nnZpqvQ
  • TAJmG7UbrqAspo6eGh2oKD3xYr6kZSi9QS
  • THYi1FE1rbUoqsKfft9C2wSznhh53HbRKN
  • TEa1NpRPax9KiRXF2WBhcPfU4B8jt8zUiQ

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Дневной объём торгов THORChain превысил $1 млрд после взлома Bybit

THORChain зафиксировал рекордный рост активности после крупного взлома криптобиржи Bybit на $1,4 млрд. Объем торгов за 2 марта превысил $1 млрд, что в несколько раз больше чем за любой другой день 2025 года до взлома ByBit.

Напомним, что 28 февраля аналитическая платформа Arkham заявляла о том, что группировка Lazarus отмывала $240 миллионов из украденных средств через Thorchain.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 12. 2025-03-04

Обновление от CEO Bybit Бена Чжоу по расследованию взлома и заморозке средств

Бен Чжоу, CEO Bybit, поделился важной информацией о ходе расследования кражи $1,4 миллиарда, включая более 500,000 ETH, украденных с платформы. По его словам, на текущий момент:

  • 77% украденных средств можно отследить.
  • 20% средств стали недоступными для отслеживания ("ушли в темную зону").
  • 3% средств были заморожены.

Основные моменты:

  • 83% средств, что составляет 417,348 ETH (~$1 миллиард), были конвертированы в BTC через 6,954 кошелька (в среднем 1,71 BTC на кошелек). Это и следующая неделя критичны для заморозки средств, так как они начнут очищаться через биржи, OTC и P2P платформы.
  • 72% из конвертированных ETH (361,255 ETH или $0.9B) были переведены через ThorChain, что возможно отследить.
  • 16% средств (79,655 ETH) ушли в "темную зону" через ExCH, и BuBit до сих пор ждет реакции от сервиса.
  • 8% средств (40,233 ETH или $100M) были переведены через прокси-сервер OKX Web3, из которых 16,680 ETH можно отследить, а 23,553 ETH (~$65M) остаются недоступными для отслеживания.

Обновления по программе вознаграждений:

  • 11 участников помогли заморозить средства, среди которых топ-3 игрока — Mantle, Paraswap и ZachXBT.
  • $2,178,797 USDT было выплачено 11 охотникам за наградами.

Полные детали доступны на LazarusBounty.com.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Хакеры завершили отмывание всех 499,000 ETH ($1,39 млрд), украденных с Bybit, за всего 10 дней. Основным каналом для отмывания средств стал THORChain, который обработал транзакции на сумму $5,9 млрд и получил $5,5 млн в виде комиссии. Удивительные цифры!

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Обновления на сайте LazarusBounty.com: новые данные о криптовалютных мостах, использованных для перемещения украденных средств с Bybit

Теперь на платформе доступны сведения о мостах, через которые были переведены средства, включая ThorChain (основной канал), OKX Web3 Proxy, Maya Protocol, Li.fi и Transit Swap.

Отметим, что только OKX Web3 Proxy не предоставил ответ Bybit, через этот мост прошли средства на сумму более $70 миллионов, которые до сих пор остаются неотслеживаемыми.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Ситуация с возвращением украденных средств через Paraswap: предложение от "Bybit" или мошенников?

Недавно на платформе Paraswap появилось предложение, якобы от Bybit, с просьбой вернуть 44,67 wETH (около $92 000), которые были собраны через Paraswap как комиссии при обмене средств украденных с Bybit. Мошенники использовали Paraswap для отмывания части украденных средств, и теперь платформе предложено вернуть эти деньги для восстановления активов.

Однако возникают сомнения в подлинности этого предложения. Адрес, на который предполагается перевести средства — 0x3ac32a00afb4ca177a0e1b6899ab90d0b811412f, является пустым и не имеет транзакций, что ставит под вопрос его связь с реальным Bybit.

Также участники DAO Paraswap высказывают опасения, что этот запрос может быть связан с мошенниками, а не с официальным представителем Bybit. Есть мнение, что Paraswap, как децентрализованный сервис, не обязан отвечать за безопасность централизованных платформ, и возвращать средства просто потому, что они были использованы в незаконных операциях, может привести к прецеденту.

В ответ на эти вопросы, на платформе обсуждается целый ряд факторов: от этических вопросов до возможных юридических последствий. Некоторые предлагают вернуть часть средств в виде компенсации за расходы, другие сомневаются в правильности вмешательства в этот процесс без ясных юридических оснований.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Группа Lazarus приступила к следующему шагу отмыва

*Легенда на графе связей:

- адреса злоумышленников в сети Bitcoin

🟠 - адреса Thorchain bridge, которые предоставили ликвидность в сеть Bitcoin из сети Ethereum

С 3–4 марта 2025 года злоумышленники, ответственные за Bybit Exploit, перешли к новому этапу отмывания украденных средств. В сети Bitcoin были зафиксированы транзакции, распределяющие средства на множество адресов в рамках одной операции. Дополнительную сложность в отслеживании создаёт тот факт, что в таких транзакциях задействовано сразу множество отправителей. Из-за этого становится крайне затруднительно соотнести конкретные входы с соответствующими выходами, что значительно усложняет анализ и отслеживание дальнейшего движения похищенных активов.

Граф отражает перетекание средств от адресов Thorchain в сети Bitcoin, с помощью которых, злоумышленники переводили ликвидность из сети Ethereum в сеть Bitcoin.

До текущего момента, злоумышленники использовали простейшие транзакции в сети Bitcoin, в которых участвует 1 отправитель и 1 получатель. Такие транзакции можно трактовать как перевод средств от отправителя к получателю. Начиная с 3-4 марта, были замечены новые транзакции, где множество отправителей отправляет средства на множество адресов.

Такие транзакции следует называть Aggregated Transaction.

Aggregated Transaction (Агрегированная транзакция) – если транзакция объединяет входы от нескольких источников и распределяет их на несколько выходов, но не для повышения конфиденциальности (в отличие от CoinJoin). Не следует ее путать с Coinjoin транзакцией, т.к. CoinJoin транзакция разработана специально для повышения конфиденциальности. Несколько пользователей объединяют свои транзакции, чтобы запутать анализ цепочки блоков, при этом выходы обычно имеют одинаковые суммы, чего не происходит в исследуемых транзакциях злоумышленника.

Примечательно, что группа Lazarus в процессе отмывания средств использует блокчейн-адреса, на которых криптовалюта хранилась более года.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Хронология событий крупнейшего взлома в истории крипто мира: кража $1,4 млрд у Bybit

Группа Lazarus судя по всему обладает обширным опыт и инструментарием для отмывания средств

Согласно анализу атак Lazarus Group, киберпреступники обладают обширным опытом и инструментами для отмывания украденных средств.

В марте 2022 года они совершили крупный взлом в истории криптовалюты, украв более $620 млн с кроссчейн-моста Ronin Bridge. Этот инцидент стал частью масштабного тренда атак на DeFi-протоколы, особенно на кроссчейн-мосты.

Почти сразу после атаки Lazarus начала переводить украденные средства в Tornado Cash, используя этот миксер для их последующего отмывания и сокрытия следов.

Такие действия подтверждают, что группа обладает глубокими знаниями в области блокчейн-анонимизации и продолжает совершенствовать свои методы ухода от слежки.

Примечательно, что группа Lazarus в процессе отмывания средств использует блокчейн-адреса, на которых криптовалюта хранилась более года. Это может свидетельствовать о нескольких важных аспектах их стратегии:

  1. Использование "спящих" средств. Применение старых адресов, которые долгое время оставались неактивными, может быть частью продуманной схемы. Такие средства могли принадлежать Lazarus с момента прошлых атак или были приобретены через третьи лица, что усложняет их отслеживание.
  2. Связь с предыдущими инцидентами. Тот факт, что в процесс отмывания вовлечены старые средства, может указывать на их связь с более ранними киберпреступлениями. Возможно, эти активы являются частью ранее украденных сумм, которые долгое время хранились для последующего использования.
  3. Техника "Cold Mixing". Lazarus могли заранее подготовить эти средства, ожидая подходящего момента для их перемещения и смешивания с новыми потоками украденных активов. Этот метод позволяет снизить вероятность выявления связей между разными атаками.
  4. Разрыв следов и усложнение анализа. Вовлечение старых средств в новые транзакции создаёт дополнительные препятствия для аналитиков и систем блокчейн-мониторинга. Оно затрудняет автоматическое определение происхождения активов и может сбивать с толку алгоритмы, ориентированные на анализ недавних транзакций.
  5. Возможное использование "законсервированных" фондов. Lazarus могли заранее распределить средства на "спящие" кошельки, рассчитывая на снижение интереса к этим адресам со стороны следователей. После длительного бездействия такие средства могут восприниматься как "забытые" или "заброшенные", что делает их внезапное перемещение менее очевидным.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

ДЕНЬ 13. 2025-03-05

Ответ Bybit и OKX в расследовании взлома: сотрудничество для снижения неотслеживаемых средств

Сегодня на платформе X (бывший Twitter) CEO Bybit Бен Чжоу поблагодарил Хонг Фанга, президента криптовалютной биржи OKX, за помощь в снижении неотслеживаемой суммы средств, украденных с Bybit. В своем сообщении Бен отметил, что после активной работы команды OKX количество неотслеживаемых средств было снижено до 3985 ETH, и они продолжат совместно работать над дальнейшим сокращением этой суммы.

Хонг Фанг подчеркнул, что OKX активно обновляет черные списки адресов и что все транзакции в кошельках с некастодиальным хранением должны быть отслеживаемыми. Также он предложил централизацию запросов через email (safety@okx.com) для более эффективного взаимодействия и предложил помощь своей команде OKX Web3 в анализе цепочек и мостов для отслеживания средств.

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist

Начать дискуссию