Перейти к основному контенту

Расплата за безопасность в DeFi: что кража $1,5 млрд у Bybit говорит об уязвимостях кроссчейн-мостов

· 10 мин чтения
Dora Noda
Software Engineer

Один скомпрометированный ноутбук. Семнадцать дней терпения. Одна вредоносная JavaScript-инъекция. Этого оказалось достаточно, чтобы северокорейская группа Lazarus совершила крупнейшее ограбление криптовалюты в истории — в феврале 2025 года с Bybit было похищено 1,5 миллиарда долларов, что составило 44 % всей криптовалюты, украденной за тот год.

Взлом Bybit не был провалом криптографии или технологии блокчейн. Это был операционный сбой, обнаживший хрупкий человеческий фактор, скрывающийся за математическими гарантиями безопасности DeFi. Поскольку в 2025 году отрасль столкнулась с кражами на общую сумму 3,4 миллиарда долларов, вопрос не в том, произойдет ли еще одно катастрофическое нарушение, а в том, внедрят ли протоколы изменения, необходимые для выживания.

Анатомия взлома на 1,5 миллиарда долларов

Понимание взлома Bybit требует изучения того, как злоумышленники обошли все меры безопасности, не взломав ни одной криптографической печати.

Согласно техническому анализу NCC Group, атака началась 4 февраля 2025 года, когда рабочая станция MacOS разработчика Safe{Wallet} была скомпрометирована с помощью социальной инженерии. Затем злоумышленники потратили более двух недель на изучение паттернов транзакций и инфраструктуры Bybit.

19 февраля злоумышленники заменили безопасный JavaScript-файл в хранилище AWS S3 компании Safe{Wallet} на вредоносный код, нацеленный именно на холодный Ethereum-кошелек Bybit. Модификация была хирургически точной — все приложение функционировало нормально, за исключением случаев, когда Bybit инициировала транзакцию.

Когда 21 февраля команда Bybit выполняла то, что казалось рутинным переводом с холодного кошелька на горячий, активировался вредоносный код. Подписанты одобрили то, что они считали легитимной транзакцией, но лежащий в основе код перенаправил около 401 000 ETH на адреса, контролируемые злоумышленниками.

ФБР подтвердило ответственность Северной Кореи в течение нескольких дней, приписав атаку группе TraderTraitor — тому же самому субъекту угроз, который стоит за многолетними миллиардными кражами.

Миф о мультисиге: почему несколько подписей не имели значения

Взлом Bybit разрушил опасное предположение о том, что кошельки с мультиподписью (multisig) обеспечивают врожденную защиту от изощренных злоумышленников.

Как заключили в анализе Certora: «Это был не провал мультисига, а операционный провал: ключи не были украдены, а подписанты были введены в заблуждение».

Злоумышленники понимали, что криптографическая безопасность ничего не значит, если подписантов можно обманом заставить одобрить вредоносные транзакции. Скомпрометировав уровень пользовательского интерфейса (UI), они создали транзакции, выглядящие легитимно, которые скрывали перевод средств на враждебные адреса. Дополнительные ключи не имели значения, потому что каждый подписант видел одну и ту же поддельную информацию.

Это представляет собой фундаментальный сдвиг в методологии атак. Вместо попыток украсть закрытые ключи — что становится все труднее благодаря аппаратной безопасности — изощренные злоумышленники нацеливаются на уровень человеческой проверки. Если вы можете контролировать то, что видят подписанты, вы контролируете то, что они подписывают.

Кроссчейн-мосты: уязвимость DeFi на 55 миллиардов долларов

Взлом Bybit подсветил более широкие уязвимости в кроссчейн-инфраструктуре. По данным Chainalysis, эксплойты кроссчейн-мостов привели к краже более 1,5 миллиарда долларов к середине 2025 года, что сделало мосты основным фактором риска функциональной совместимости в DeFi.

При общей заблокированной стоимости (TVL) в мостах в размере 55 миллиардов долларов поверхность атаки огромна. Исследование Chainlink выделяет семь критических категорий уязвимостей:

Захват валидаторов: Многие мосты работают с использованием небольших наборов валидаторов или ограниченных конфигураций мультисига. Взлом Ronin Bridge продемонстрировал этот риск, когда злоумышленники скомпрометировали пять из девяти ключей валидаторов, что позволило похитить 625 миллионов долларов.

Уязвимости смарт-контрактов: В ходе эксплойта Wormhole в феврале 2022 года злоумышленники обошли проверку, внедрив поддельные учетные записи и выпустив 120 000 wETH без авторизации.

Компрометация закрытого ключа: Эксплойт Force Bridge в мае-июне 2025 года стал результатом компрометации одного ключа, что предоставило несанкционированный контроль валидатора и позволило вывести 3,6 миллиона долларов.

Манипуляции с оракулами: Злоумышленники подменяют внешние потоки данных, на что пришлось 13 % эксплойтов DeFi в 2025 году.

Атаки на цепочку поставок: Взлом Bybit продемонстрировал, что компрометация восходящих зависимостей позволяет обойти все последующие меры безопасности.

48-часовая машина для отмывания денег

Скорость отмывания денег после кражи достигла промышленной эффективности. TRM Labs сообщила, что в течение 48 часов после взлома Bybit через незаконные каналы было проведено не менее 160 миллионов долларов. К 26 февраля было перемещено более 400 миллионов долларов.

Методология отмывания стала стандартизированной:

  1. Немедленное распределение: украденные средства распределяются по сотням промежуточных кошельков.
  2. Кроссчейн-переходы (hopping): активы перемещаются между блокчейнами с использованием THORChain, Chainflip и других мостов.
  3. Обмен на DEX: Ethereum конвертируется в Bitcoin, DAI и стейблкоины.
  4. Интеграция миксеров: Tornado Cash и подобные сервисы скрывают следы транзакций.
  5. OTC-вывод: USDT на базе Tron подготавливаются для конвертации через китайские внебиржевые (OTC) сети.

К 20 марта 2025 года генеральный директор Bybit Бен Чжоу подтвердил, что 86,29 % украденного ETH было конвертировано в BTC, что демонстрирует способность инфраструктуры отмывания обрабатывать миллиарды в течение нескольких недель.

Уязвимости смарт-контрактов: статистическая реальность

Помимо атак на цепочку поставок, недостатки смарт-контрактов остаются основной технической уязвимостью. Согласно отчету Halborn о 100 крупнейших взломах DeFi:

  • 67 % убытков DeFi в 2025 году были вызваны недостатками смарт-контрактов
  • 630 млн $ потеряно из-за неверифицированных смарт-контрактов
  • 325 млн $ украдено через ошибки повторного входа (reentrancy)
  • 34,6 % эксплойтов контрактов стали результатом неверной валидации входных данных
  • 13 % атак были связаны с манипуляцией оракулами

Наиболее тревожная тенденция: внечейновые (off-chain) уязвимости теперь составляют растущую долю потерь каждый год. По мере улучшения ончейн-безопасности злоумышленники все чаще нацеливаются на инфраструктуру, окружающую смарт-контракты, а не на сами контракты.

Что протоколы должны исправить до следующей атаки

Ландшафт безопасности 2025 года диктует четкие рекомендации для выживания протоколов. Основываясь на лучших отраслевых практиках и ретроспективном анализе, протоколы должны обеспечивать защиту на нескольких уровнях одновременно.

Подписание с аппаратным обеспечением

Программное подписание транзакций — даже через мультиподписи (multisig) — оказалось недостаточным против атак с манипуляцией пользовательским интерфейсом (UI). Рекомендации Polygon по мультиподписям советуют:

  • Обязательные аппаратные кошельки для всех подписантов, управляющих крупными суммами
  • Устройства для офлайн-подписания, которые смягчают векторы онлайн-атак
  • Географическое распределение ключей подписи для предотвращения компрометации в одной локации
  • Мониторинг в реальном времени с оповещениями о подозрительных паттернах подписей

Симуляция транзакций перед выполнением

Подписанты Bybit одобрили транзакции, не понимая их истинных последствий. Протоколы должны внедрять обязательные уровни симуляции, которые:

  • Отображают фактическое движение средств перед подписанием
  • Сравнивают эффекты транзакции с заявленными намерениями
  • Отмечают расхождения между описанием в интерфейсе и ончейн-результатами
  • Требуют явного подтверждения адресов назначения

Верификация цепочки поставок

Компрометация Safe{Wallet} продемонстрировала, что зависимости на верхних уровнях создают поверхности для атак. Протоколы должны:

  • Внедрять подписанные сборки и воспроизводимые релизы
  • Использовать проверку целостности контента для всех загружаемых скриптов
  • Поддерживать непрерывный мониторинг изменений зависимостей
  • Использовать хеши целостности субресурсов (SRI) для критически важного JavaScript

Лимиты скорости и временные задержки

Возможность вывести 1,5 млрд $ за одну транзакцию представляет собой фундаментальный недостаток проектирования. Стандарты институционального хранения теперь рекомендуют:

  • Многоуровневые пороги одобрения: 2 из 3 для небольших транзакций, 5 из 7 с обязательными задержками для крупных переводов
  • Дневные лимиты на вывод, установленные на уровне контракта
  • Периоды ожидания для транзакций, превышающих пороговые суммы
  • Предохранители (circuit breakers), которые приостанавливают операции при возникновении аномалий

Программы Bug Bounty и непрерывный аудит

Аудит смарт-контрактов эволюционировал из разовых событий в непрерывные процессы. Новый стандарт включает:

  • Аудит с помощью ИИ, который сканирует паттерны прошлых эксплойтов
  • Активные программы bug bounty, приглашающие к постоянному анализу безопасности
  • Привлечение нескольких аудиторских фирм для исключения «слепых зон» одного аудитора
  • Мониторинг после развертывания для обнаружения аномального поведения контракта

Стоимость аудита отражает эту сложность: простые контракты стоят 10 000–25 000 ,втовремякаксложныепротоколыскроссчейнкомпонентамимогутпревышать100000250000, в то время как сложные протоколы с кроссчейн-компонентами могут превышать 100 000–250 000 .

Модель протокола Venus: обнаружение в действии

Не каждый инцидент безопасности 2025 года заканчивался катастрофой. Инцидент с Venus Protocol в сентябре 2025 года демонстрирует, как упреждающий мониторинг может предотвратить потери:

  • Платформа безопасности Hexagate обнаружила подозрительную активность за 18 часов до запланированной атаки
  • Venus немедленно приостановил операции
  • Средства были возвращены в течение нескольких часов
  • Голосование управления заморозило 3 млн $, которые злоумышленник успел переместить

Этот инцидент доказывает, что мониторинг в реальном времени и возможности быстрого реагирования могут превратить потенциальные катастрофы в управляемые инциденты. Вопрос в том, будут ли протоколы инвестировать в инфраструктуру обнаружения до того, как их заставят катастрофические потери.

Северокорейская угроза: другие правила игры

Понимание ландшафта угроз требует признания того, что северокорейские субъекты действуют иначе, чем типичные киберпреступники.

Согласно Chainalysis, субъекты, связанные с КНДР, в совокупности похитили криптовалюту на сумму 6,75 млрд .Ихуловв2025годувразмере2,02млрд. Их улов в 2025 году в размере 2,02 млрд составил 51 % прироста по сравнению с предыдущим годом, несмотря на меньшее общее количество атак.

Центр Уилсона отмечает , что «Lazarus Group не спонсируется государством в традиционном понимании. Lazarus Group — это Северная Корея, а Северная Корея — это Lazarus Group».

Это различие имеет значение, потому что:

  • Ресурсы неограничены: государственная поддержка обеспечивает устойчивое финансирование многомесячных разведывательных операций
  • Последствия не сдерживают: международные санкции не затрагивают хакеров, которые и так находятся в условиях изолированного режима
  • Доходы финансируют программы вооружения: украденная криптовалюта напрямую финансирует разработку баллистических ракет
  • Методы продолжают развиваться: каждое успешное ограбление финансирует исследования новых векторов атак

Отрасль должна признать, что защита от северокорейских хакеров требует мышления на уровне государственной безопасности, а не просто бюджетов стартап-уровня.

Путь к 2026 году: безопасность или вымирание

3,4 миллиарда долларов, украденных в 2025 году, представляют собой нечто большее, чем просто финансовые потери — это угрожает легитимности всей экосистемы DeFi. Институциональное внедрение зависит от гарантий безопасности, которые текущая инфраструктура обеспечить не может.

Chainalysis предупреждает: «Задачей 2026 года станет обнаружение и предотвращение этих масштабных операций до того, как субъекты из КНДР спровоцируют очередной инцидент масштаба Bybit».

Протоколы стоят перед бинарным выбором: внедрить меры безопасности, соизмеримые с угрозой, или признать, что следующий катастрофический взлом — это лишь вопрос времени.

Технологии для повышения безопасности уже существуют. Аппаратное подписание, симуляция транзакций, проверка цепочки поставок и мониторинг в реальном времени доступны для развертывания уже сегодня. Вопрос в том, будет ли индустрия инвестировать в предотвращение или продолжит платить за восстановление.

Для протоколов, серьезно настроенных на выживание, взлом Bybit должен послужить последним предупреждением. Злоумышленники продемонстрировали терпение, изощренность и возможности для отмывания средств в промышленных масштабах. Единственный адекватный ответ — это инфраструктура безопасности, которая исходит из того, что попытки взлома будут продолжаться, и гарантирует, что они не увенчаются успехом.


Создание безопасных Web3-приложений требует инфраструктуры, разработанной для обеспечения надежности корпоративного уровня. BlockEden.xyz предоставляет проверенные в боевых условиях RPC-узлы со встроенным мониторингом и обнаружением аномалий в нескольких сетях. Изучите наш API Marketplace, чтобы строить на фундаменте, где безопасность является приоритетом.