Содержание статьи
Взлом
Первым на странное движение средств обратил внимание известный блокчейн‑аналитик ZachXBT. Он заметил, что с биржи вывели криптовалюту на сумму 1,46 миллиарда долларов США.
Вскоре эксперт заявил, что его собственные источники подтверждают: это «связанный с безопасностью инцидент», а часть токенов mETH и stETH уже обменивают на ETH через децентрализованные биржи. Кроме того, по его словам, 10 тысяч ETH (около 22 миллионов долларов) практически сразу были разделены между 39 кошельками.

Вскоре факт атаки официально подтвердили и представители Bybit.
21 февраля 2025 года примерно в 12:30 UTC компания Bybit обнаружила несанкционированную активность в одном из наших холодных кошельков Ethereum (ETH) во время обычного процесса перевода. Перевод был частью запланированного перемещения ETH из нашего холодного multisig-кошелька ETH в горячий кошелек, — писали представители Bybit в отчете об атаке. — К сожалению, транзакцией манипулировали при помощи сложной атаки, которая изменила логику смарт‑контракта и интерфейс подписи, что позволило злоумышленнику получить контроль над холодным кошельком ETH. В результате более 400 тысяч ETH и stETH на сумму свыше 1,5 миллиарда долларов были переведены на неизвестный адрес.
Тогда в Bybit подчеркивали, что все остальные холодные кошельки надежно защищены, средства клиентов находятся в безопасности, а работа биржи не пострадала в результате инцидента. Кроме того, генеральный директор Bybit Бен Чжоу (Ben Zhou) заявил, что Bybit по‑прежнему платежеспособна и сможет покрыть все убытки.
В течение нескольких дней после взлома Bybit действительно полностью восстановила свои резервы Ethereum, закупив или взяв в долг необходимое количество токенов.
Анализ атаки
Вскоре после взлома ИБ‑эксперты связали эту атаку с северокорейской хакгруппой Lazarus. В частности, эксперты компании Check Point предположили, что злоумышленники выявили лиц, ответственных за утверждение multisig-транзакций, а затем взломали их устройства с помощью некоего вредоносного ПО, фишинга или атаки на цепочку поставок.
Уже упомянутый эксперт ZachXBT тоже писал о причастности Lazarus. Дело в том, что злоумышленники отправили украденные у Bybit средства на Ethereum-адрес, который ранее уже фигурировал в атаках на биржи Phemex, BingX и Poloniex.

Выводы специалиста подтвердили аналитики ИБ‑компаний TRM Labs и Elliptic, сообщившие, что за взломом Bybit стоят злоумышленники из КНДР.
В отчетах исследователей отмечалось, что украденные средства прошли через большое количество кошельков, — таким образом хакеры стремились скрыть фактическое происхождение активов, замедлив попытки их отслеживания.
Вскоре о причастности Северной Кореи к этой атаке объявили и в ФБР. Правоохранители связали инцидент с группировкой TraderTraitor (она же Lazarus и APT38) и опубликовали 51 Ethereum-адрес, на котором хранилась или хранится криптовалюта, украденная у Bybit.
Федеральное бюро расследований (ФБР) публикует этот бюллетень безопасности, чтобы предупредить, что Корейская Народно‑Демократическая Республика (Северная Корея) несет ответственность за кражу примерно 1,5 миллиарда долларов США в виртуальных активах с криптовалютной биржи Bybit, совершенную 21 февраля 2025 года, — гласило заявление ФБР. — Участники TraderTraitor действуют быстро и конвертировали часть украденных активов в биткоин и другие виртуальные средства, распределенные по тысячам адресов на нескольких блокчейнах. Ожидается, что эти активы будут отмыты и в конечном итоге конвертированы в фиатную валюту.
Позже представители Bybit поделились сразу двумя отчетами об инциденте, подготовленными экспертами компаний Sygnia и Verichains. Специалисты установили, что атака исходила из инфраструктуры платформы multisig-кошельков Safe{Wallet}.
Атака была нацелена именно на Bybit и осуществлялась через внедрение вредоносного JavaScript в app.safe.global, через который подписанты Bybit осуществляли подпись транзакций. Полезная нагрузка была разработана таким образом, чтобы активироваться только при выполнении определенных условий. Благодаря столь избирательному выполнению бэкдор оставался не замеченным обычными пользователями, при этом компрометируя только особо важные цели, — рассказали в Verichains. — Основываясь на результатах расследования, проведенного на компьютерах подписантов Bybit, а также изучении кешированного вредоносного JavaScript-пейлоада, найденного в Wayback Machine, мы пришли к выводу, что учетная запись AWS S3 или аккаунт CloudFront/API-ключ Safe.Global, вероятно, были скомпрометированы или пострадали от утечки.
Через две минуты после выполнения и публикации вредоносной транзакции в аккаунт Safe{Wallet} на AWS S3 были загружены новые версии JavaScript-ресурсов, — добавили в Sygnia. — Из этих обновленных версий был удален вредоносный код.
Также эксперты Sygnia сообщали, что обнаружили вредоносный JavaScript-код (нацеленный на холодный multisig-кошелек Bybit), который был загружен из AWS S3 бакета Safe{Wallet}. Код использовался для перенаправления активов Bybit на контролируемый злоумышленниками кошелек и был изменен за два дня до атаки. При этом проведенное после инцидента исследование инфраструктуры биржи не выявило никаких признаков компрометации.
Представители Safe Ecosystem Foundation уже подтвердили выводы аналитиков, рассказав, что атака была совершена через взлом машины одного из разработчиков Safe{Wallet}. Это позволило хакерам получить доступ к аккаунту, управляемому Bybit. Разработчики объясняли:
Анализ таргетированной атаки Lazarus показал, что атака на Bybit Safe была совершена через взломанную машину разработчика Safe{Wallet}, в результате чего была реализована замаскированная вредоносная транзакция.
Команда Safe{Wallet} заверила, что после инцидента вся инфраструктура полностью перестроена и переконфигурирована, а все учетные данные изменены, чтобы гарантировать, что этот вектор атаки ликвидирован и не будет использоваться в новых кампаниях.
Последствия
Вскоре после взлома представители Bybit объявили, что запускают программу вознаграждений, которая призвана помочь вернуть украденные средства и вычислить хакеров, стоявших за атакой. Bybit пообещала выплатить 10% от возвращенных средств (до 140 миллионов долларов США) ИБ‑экспертам, которые «сыграют активную роль в возвращении украденных криптовалют».
Увы, эти меры не особо помогли. Хотя Bybit в сотрудничестве с другими биржами и правоохранительными органами удалось заморозить часть средств, которые пытались отмыть хакеры, по состоянию на апрель 2025 года около 27,6% украденных денег по‑прежнему оставались неотслеживаемыми.
Отметим, что до взлома Bybit крупнейшим криптовалютным ограблением в истории считалась атака на Axie Infinity и сайдчейн Ronin, произошедшая в марте 2022 года. Тогда хакеры похитили более 600 миллионов долларов с помощью всего двух транзакций: 173 600 ETH (на сумму около 591 242 019 долларов по курсу на момент атаки) и стейблкоин USDC (на сумму 25,5 миллиона долларов по курсу на момент атаки).
