跳到主要内容

揭秘 15 亿美元 Bybit 劫案:朝鲜如何制造史上最大规模加密货币窃案

· 阅读需 12 分钟
Dora Noda
Software Engineer

2025 年 2 月 21 日,朝鲜黑客在大约 30 分钟内从总部位于迪拜的交易所 Bybit 窃取了 15 亿美元的加密货币。这不仅是历史上最大的加密货币劫案——如果 Bybit 是一家银行,它将被吉尼斯世界纪录列为有史以来最大的银行抢劫案。

此次攻击并非利用了智能合约漏洞或暴力破解私钥。相反,黑客入侵了一家第三方钱包供应商的一名开发人员的笔记本电脑,耐心等待了数周,并在 Bybit 员工批准看起来像是常规内部转账的操作时果断出击。当人们意识到出现问题时,500,000 ETH 已经消失在由朝鲜 Lazarus Group 控制的迷宫般的钱包中。

这是关于它是如何发生、为什么重要,以及它揭示了 2025 年加密货币安全状况的故事。

攻击过程:一场耐心与精准的杰作

Bybit 黑客攻击并不是一次简单的抢劫,而是一场持续数周的精密手术式行动。

第一阶段:入侵开发人员

2025 年 2 月 4 日,Safe{Wallet}(Bybit 用来保护大额转账的广泛使用的多签名钱包平台)的一名开发人员下载了一个看似合法的名为 “MC-Based-Stock-Invest-Simulator-main” 的 Docker 项目。该文件很可能是通过社交工程攻击发送的,可能伪装成工作机会或投资工具。

恶意的 Docker 容器立即建立了与攻击者控制的服务器的连接。随后,黑客从开发人员的工作站中提取了 AWS 会话令牌——这些是授予 Safe{Wallet} 云基础设施访问权限的临时凭据。

凭借这些令牌,攻击者完全绕过了多因素身份验证。他们现在掌握了通往 Safe{Wallet} 王国的钥匙。

第二阶段:潜伏的代码

攻击者并未立即采取行动,而是在 Safe{Wallet} 的 Web 界面中注入了隐蔽的 JavaScript 代码。这段代码是专门为 Bybit 设计的——它会一直处于潜伏状态,直到检测到 Bybit 员工打开了他们的 Safe 账户并准备授权一笔交易。

这种复杂程度令人惊叹。对于其他所有用户,整个 Safe{Wallet} 应用程序运行正常。只有 Bybit 成了目标。

第三阶段:大劫案

2025 年 2 月 21 日,Bybit 员工发起了一项本应是常规的从冷钱包(安全、离线存储)到温钱包(用于活跃交易)的转账。这需要授权人员的多重签名——这是一种标准的安全实践,称为多签(multisig)。

当签名者打开 Safe{Wallet} 批准交易时,界面显示了看似正确的接收地址。但恶意代码已经替换了不同的指令。员工在不知情的情况下批准了一项清空 Bybit 整个冷钱包的交易。

几分钟内,500,000 ETH(价值约 15 亿美元)流向了攻击者控制的地址。

技术漏洞:Delegatecall

关键漏洞在于以太坊的 delegatecall 函数,该函数允许智能合约在自己的存储上下文中执行另一个合约的代码。攻击者诱使 Bybit 的签名者将他们的钱包合约逻辑更改为恶意版本,从而有效地授予了黑客完全控制权。

这不仅仅是以太坊或 Safe{Wallet} 核心协议中的漏洞。这是一场针对人为层面的攻击——即信任的员工验证和批准交易的时刻。

朝鲜 Lazarus Group:世界上获利最丰的黑客

攻击发生后的 24 小时内,区块链调查员 ZachXBT 向 Arkham Intelligence 提交了证据,明确将此次攻击与朝鲜的 Lazarus Group 联系起来。联邦调查局(FBI)于 2025 年 2 月 26 日确认了这一归属。

Lazarus Group(也称为 TraderTraitor 和 APT38)在朝鲜侦察总局下属运作。它不是一个为了个人利益而谋利的犯罪团伙。这是一个由国家资助的行动,其所得用于资助朝鲜的核武器和弹道导弹计划。

数据令人震惊:

  • 仅 2025 年:朝鲜黑客窃取了 20.2 亿美元的加密货币
  • Bybit 的份额:15 亿美元(占朝鲜 2025 年从单一攻击中获利总额的 74%)
  • 自 2017 年以来:朝鲜已窃取了超过 67.5 亿美元的加密资产
  • 2025 年 vs 2024 年:被盗价值同比增长 51%

朝鲜占 2025 年全球所有被盗加密货币的 59%,以及所有交易所入侵事件的 76%。没有其他威胁行为者能与之相提并论。

加密货币窃取的产业化

让朝鲜与众不同的不仅是规模,还有其行动的复杂程度。

社交工程胜过技术漏洞

2025 年的大多数重大攻击都是通过社交工程而非技术漏洞实施的。这代表了一个根本性的转变。黑客不再主要寻找智能合约漏洞或加密弱点。他们瞄准的是人。

Lazarus Group 的特工已经以 IT 工作者的身份潜入加密货币公司。他们冒充高管。他们向开发人员发送包含恶意软件的工作邀请。Bybit 的攻击始于一名开发人员下载了一个虚假的股票交易模拟器——这是一个典型的社交工程媒介。

中国洗钱网络

窃取加密货币仅仅是挑战的一半。在不被抓获的情况下将其转换为可用资金同样复杂。

朝鲜并没有直接变现,而是将洗钱业务外包给了调查人员所称的 “中国洗钱网络” (Chinese Laundromat) —— 一个由地下钱庄、OTC 经纪人和基于贸易的洗钱中介组成的庞大网络。这些角色跨链、跨司法管辖区和跨支付渠道清洗被盗资产。

到 2025 年 3 月 20 日 —— 即 Bybit 被黑事件发生不到一个月后 —— 首席执行官周本 (Ben Zhou) 报告称,黑客已经通过多个中介钱包、去中心化交易所和跨链桥,将 86.29% 的被盗 ETH 转换为比特币。重大盗窃案发生后为期 45 天的洗钱周期已成为一种可预测的模式。

尽管付出了这些努力,周本指出 88.87% 的被盗资产仍可追溯。但 “可追溯” 并不意味着 “可追回”。资金流经的司法管辖区与美国或国际执法部门没有合作关系。

Bybit 的应对:火线下的危机管理

在发现漏洞后的 30 分钟内,首席执行官周本接管了指挥权,并开始在 X (前 Twitter) 上提供实时更新。他的信息非常直白:“即使这笔黑客损失无法追回,Bybit 仍具有偿付能力,所有客户资产均有 1:1 准备金支持,我们可以弥补损失。”

该交易所在 12 小时内处理了超过 350,000 份提币请求 —— 向用户发出信号,尽管损失惨重,业务仍将正常运行。

紧急融资

在 72 小时内,Bybit 通过从 Galaxy Digital、FalconX 和 Wintermute 等合作伙伴处获得 447,000 ETH 的紧急融资,补充了其储备。Bitget 借出了 40,000 ETH 以确保提币不间断 —— Bybit 在三天内偿还了这笔借款。

网络安全公司 Hacken 进行了储备证明审计,确认 Bybit 的主要资产拥有超过 100% 的抵押支持。对于这种规模的危机,这种透明度是前所未有的。

赏金计划

周本宣布 “向 Lazarus 宣战”,并启动了一项全球赏金计划,为导致资产冻结的信息提供高达 10% 的奖励。到年底,Bybit 已向帮助追踪或追回资金的贡献者支付了 218 万美元的 USDT。

市场的裁决

到 2025 年底,Bybit 全球用户数突破 8000 万,日交易量达到 71 亿美元,在加密货币现货交易所中排名第 5。这次危机应对已成为如何从灾难性黑客攻击中幸存下来的案例研究。

2025 年:加密货币盗窃额达到 34 亿美元的一年

Bybit 黑客攻击占据了头条新闻,但这只是更大模式的一部分。2025 年加密货币盗窃总额达到 34 亿美元 —— 创下新纪录,且为连续第三年增长。

关键统计数据:

  • 2023 年:被盗 20 亿美元
  • 2024 年:被盗 22 亿美元
  • 2025 年:被盗 34 亿美元

朝鲜的份额从大约一半增长到所有加密货币盗窃案的近 60%。朝鲜民主主义人民共和国 (DPRK) 以更少的事件实现了更大规模的盗窃,展示了不断提高的效率和复杂性。

经验教训:安全防线在哪里失守

Bybit 黑客攻击暴露了远远超出单一交易所的关键漏洞。

第三方风险关乎生存

Bybit 本身并没有发生安全故障。Safe{Wallet} 出了问题。但 Bybit 承担了后果。

加密行业构建了复杂的依赖链,交易所依赖钱包提供商,钱包提供商依赖云基础设施,而云基础设施依赖于个人开发者的工作站。这条链条上任何一个环节的妥协都可能导致灾难性的连锁反应。

冷存储已不足够

长期以来,行业一直将冷钱包视为安全的金标准。但 Bybit 的资金在被盗时正处于冷存储中。漏洞出现在移动资金的过程中 —— 即多重签名旨在保护的人工审批步骤。

当转账变得常规化时,签名者会产生一种虚假的安全感,将审批视为形式,而不是关键的安全决策。Bybit 的攻击正是利用了这种行为模式。

UI 是单点故障点

多重签名安全假设签名者可以验证他们正在批准的内容。但如果显示交易详情的界面被篡改,验证就变得毫无意义。攻击者向签名者展示了一套内容,却执行了另一套操作。

预签名模拟 —— 允许员工在批准前预览交易的实际目的地 —— 本可以防止这种攻击。针对大额提币的延迟处理也是如此,这能为额外审查争取时间。

社会工程学击败技术安全

你可以拥有世界上最复杂的密码学安全系统,但一个员工下载了错误的文件就可以绕过这一切。加密货币安全的薄弱环节日益趋向于人为因素,而非技术因素。

监管与行业影响

Bybit 黑客攻击已经在重塑监管格局。

预计对以下方面的强制性要求:

  • 用于密钥管理的硬件安全模块 (HSM)
  • 实时交易监控和异常检测
  • 定期的第三方安全审计
  • 增强的 AML (反洗钱) 框架和大额转账的交易延迟

安全和合规正在成为市场准入的门槛。项目项目若无法证明其拥有强大的密钥管理、权限设计和可靠的安全框架,将发现自己与银行合作伙伴和机构用户隔绝。

对行业的意义

Bybit 遭黑客攻击揭示了一个令人不安的事实:加密货币的安全模型仅与其最薄弱的运营环节一样强大。

整个行业在密码学安全方面投入了巨资——零知识证明、阈值签名、安全飞地(Secure Enclaves)。但如果攻击者能够诱骗人类批准恶意交易,那么最复杂的密码学也无济于事。

对于交易所来说,这一信息很明确:安全创新必须超越技术本身,涵盖运营流程、第三方风险管理和持续的员工培训。定期审计、协作式威胁情报共享和应急响应计划不再是可选项。

对于用户来说,教训同样深刻:即使是拥有最先进安全措施的大型交易所也可能被攻破。自托管、硬件钱包和分布式资产存储仍然是长期来看最安全的策略——即使它们不太方便。

结论

朝鲜的 Lazarus Group 已经将加密货币盗窃工业化。自 2017 年以来,他们已窃取了超过 67.5 亿美元,而 2025 年是他们迄今为止最成功的一年。仅 Bybit 遭黑客攻击这一项——单次行动就获利 15 亿美元——就展示了足以让任何情报机构垂涎的能力。

加密行业正处于一场与国家支持的黑客的军备竞赛中,这些黑客拥有无限的耐心、尖端的技术能力,且无惧后果。Bybit 攻击之所以成功,并非因为任何新颖的漏洞利用,而是因为攻击者明白人,而非代码,才是最薄弱的环节。

在该行业以对待密码学安全同样的严谨态度对待运营安全之前,此类攻击仍将继续。问题不在于是否会再次发生十亿美元级别的黑客攻击,而在于何时发生,以及目标是否能像 Bybit 那样有效地做出反应。


本文仅用于教育目的,不应被视为财务建议。在与加密货币交易所和钱包互动时,请务必自行开展研究并优先考虑安全性。