加密货币交易所Bybit被盗14亿美元后续:朝鲜黑客入侵SafeWallet实现攻击
加密货币交易所 Bybit 此前被黑客盗取价值约 14 亿美元的以太坊,被盗的以太坊位于 Bybit 的仓库钱包中,仓库钱包使用多重签名钱包平台 SafeWallet。
在盗窃事件发生后多名加密货币领域的研究人员无法搞清楚黑客如何实现的攻击,毕竟黑客不太可能同时控制 Bybit 的钱包管理者进行签名。
不过最新调查结果显示此次攻击与 Bybit 完全没有关系,出现安全问题的是 SafeWallet 钱包,实际上朝鲜黑客集团 Lazarus Group 早已实现了入侵,只不过在等待机会只对高价值目标实现攻击。

研究人员称此次攻击专门针对 Bybit 这个高价值目标,黑客将恶意 JavaScript 脚本注入到 Bybit 签名者可以访问的 app.safe.global,而有效的恶意脚本仅在满足某些条件时才会激活,这种选择性执行确保后门不会被普通用户发现。
根据对 Bybit 签名者机器的调查结果以及通过互联网档案馆的网站时光机 (Wayback Archive) 进行回溯,研究人员发现被缓存的恶意 JavaScript 脚本,研究人员得出强烈结论:Safe.Global 在 Amazon AWS S3 或 AWS CloudFront 的账户或 API 可能泄露或被盗用。
在这种情况下黑客可以借助账号或 API 修改 S3 或 CloudFront (AWS 提供的 CDN 服务) 从而添加恶意脚本,研究人员也从 SafeWallet 的 AWS S3 存储桶中发现了针对 Bybit 的以太坊多重签名冷钱包恶意代码。
SafeWallet 发布声明称,对 Lazarus Group 针对 Bybit 发起的攻击取证调查得出结论,此次攻击是通过受损的 SafeWallet 开发者机器实现的 (也就是说 SafeWallet 开发者机器被感染恶意代码后,黑客再通过具有权限的开发者账号添加了恶意 JavaScript 脚本)。
目前该钱包平台已经完全重建并重新配置了所有基础设施,同时轮换了所有凭证,包括 API 密钥等,确保攻击媒介已被删除并且不能在未来的攻击中继续使用。
另外目前研究人员并未在 SafeWallet 的智能合约或其前端和服务的源代码中发现漏洞,只能说黑客预先针对 SafeWallet 开发者发起攻击确实是个天衣无缝的方案。
关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- QQ浏览器宣布接入DeepSeek-R1满血版:支持深度思考、联网搜索
- 美元兑人民币汇率2024年7月27日
- 港币对人民币汇率2024年6月4日
- 美国对华科技遏制的系统化趋势
- MiniLED电视天花板?三星QN85C深度体验
- 【超级返现预告】9月购数码家电最高可返500元现金
- 爱立信大数据:从2022到2027,5G的当下与未来
- threejs 360全景工具开发心得
- 哈啰出行宣布撤回IPO申请;索尼 PS5 销量破 1000 万台;新规要求物业不得强制居民“刷脸”|Do早报
- 苹果付费订阅用户超7亿;消息称哈啰出行计划撤回赴美上市申请;华为免去苏菁智能驾驶产品部部长职务|Do早报
- 鸿蒙2.0开始推送,华为OS首次登陆手机,亮点槽点都在这里
- 万物皆可山寨? 山寨耳机市场没有想的那么简单



微信扫码关注公众号