Расплата за безопасность в DeFi: что кража $1,5 млрд у Bybit говорит об уязвимостях кроссчейн-мостов
Один скомпрометированный ноутбук. Семнадцать дней терпения. Одна вредоносная JavaScript-инъекция. Этого оказалось достаточно, чтобы северокорейская группа Lazarus совершила крупнейшее ограбление криптовалюты в истории — в феврале 2025 года с Bybit было похищено 1,5 миллиарда долларов, что составило 44 % всей криптовалюты, украденной за тот год.
Взлом Bybit не был провалом криптографии или технологии блокчейн. Это был операционный сбой, обнаживший хрупкий человеческий фактор, скрывающийся за математическими гарантиями безопасности DeFi. Поскольку в 2025 году отрасль столкнулась с кражами на общую сумму 3,4 миллиарда долларов, вопрос не в том, произойдет ли еще одно катастрофическое нарушение, а в том, внедрят ли протоколы изменения, необходимые для выживания.
Анатомия взлома на 1,5 миллиарда долларов
Понимание взлома Bybit требует изучения того, как злоумышленники обошли все меры безопасности, не взломав ни одной криптографической печати.
Согласно техническому анализу NCC Group, атака началась 4 февраля 2025 года, когда рабочая станция MacOS разработчика Safe{Wallet} была скомпрометирована с помощью социальной инженерии. Затем злоумышленники потратили более двух недель на изучение паттернов транзакций и инфраструктуры Bybit.
19 февраля злоумышленники заменили безопасный JavaScript-файл в хранилище AWS S3 компании Safe{Wallet} на вредоносный код, нацеленный именно на холодный Ethereum-кошелек Bybit. Модификация была хирургически точной — все приложение функционировало нормально, за исключением случаев, когда Bybit инициировала транзакцию.
Когда 21 февраля команда Bybit выполняла то, что казалось рутинным переводом с холодного кошелька на горячий, активировался вредоносный код. Подписанты одобрили то, что они считали легитимной транзакцией, но лежащий в основе код перенаправил около 401 000 ETH на адреса, контролируемые злоумышленниками.
ФБР подтвердило ответственность Северной Кореи в течение нескольких дней, приписав атаку группе TraderTraitor — тому же самому субъекту угроз, который стоит за многолетними миллиардными кражами.
Миф о мультисиге: почему несколько подписей не имели значения
Взлом Bybit разрушил опасное предположение о том, что кошельки с мультиподписью (multisig) обеспечивают врожденную защиту от изощренных злоумышленников.
Как заключили в анализе Certora: «Это был не провал мультисига, а операционный провал: ключи не были украдены, а подписанты были введены в заблуждение».
Злоумышленники понимали, что криптографическая безопасность ничего не значит, если подписантов можно обманом заставить одобрить вредоносные транзакции. Скомпрометировав уровень пользовательского интерфейса (UI), они создали транзакции, выглядящие легитимно, которые скрывали перевод средств на враждебные адреса. Дополнительные ключи не имели значения, потому что каждый подписант видел одну и ту же поддельную информацию.
Это представляет собой фундаментальный сдвиг в методологии атак. Вместо попыток украсть закрытые ключи — что становится все труднее благодаря аппаратной безопасности — изощренные злоумышленники нацеливаются н а уровень человеческой проверки. Если вы можете контролировать то, что видят подписанты, вы контролируете то, что они подписывают.
Кроссчейн-мосты: уязвимость DeFi на 55 миллиардов долларов
Взлом Bybit подсветил более широкие уязвимости в кроссчейн-инфраструктуре. По данным Chainalysis, эксплойты кроссчейн-мостов привели к краже более 1,5 миллиарда долларов к середине 2025 года, что сделало мосты основным фактором риска функциональной совместимости в DeFi.
При общей заблокированной стоимости (TVL) в мостах в размере 55 миллиардов долларов поверхность атаки огромна. Исследование Chainlink выделяет семь критических категорий уязвимостей:
Захват валидаторов: Многие мосты работают с использованием небольших наборов валидаторов или ограниченных конфигураций мультисига. Взлом Ronin Bridge продемонстрировал этот риск, когда злоумышленники скомпрометировали пять из девяти ключей валидаторов, что позволило похитить 625 миллионов долларов.
Уязвимости смарт-контрактов: В ходе эксплойта Wormhole в феврале 2022 года злоумышленники обошли проверку, внедрив поддельные учетные записи и выпустив 120 000 wETH без авторизации.
Компрометация закрытого ключа: Эксплойт Force Bridge в мае-июне 2025 года стал результатом компрометации одного ключа, что предоставило несанкционированный контроль валидатора и позволило вывести 3,6 миллиона долларов.
Манипуляции с оракулами: Злоумышленники подменяют внешние потоки данных, на что пришлось 13 % эксплойтов DeFi в 2025 году.
Атаки на цепочку поставок: Взлом Bybit продемонстрировал, что компрометация восходящих зависимостей позволяет обойти все последующие меры безопасности.