Bybit 15 亿美元黑客攻击事件一年后:88% 可追踪,仅 3% 被冻结 —— 究竟哪里出了问题
2025 年 2 月 21 日,朝鲜的 Lazarus Group 制造了历史上最大规模的加密货币盗窃案——通过单笔交易从 Bybit 的冷钱包中窃取了价值 15 亿美元的以太坊。一年后,数据揭示了一个令人清醒的事实:虽然区块链分析公司最初追踪到了 88.87% 的被盗资金,但仅有 3.54% 被冻结。其余资金仍存放在数千个钱包中,静静等待。
这不仅仅是一个抢劫故事。这是一个关于国家级黑客行动如何击溃整个行业安全基础设施的案例研究,以及加密货币领域在过去 12 个月里学到了什么——以及未能学到什么。
攻击始末:一场击穿 Web3 最大钱包的 Web2 漏洞
Bybit 黑客攻击并非智能合约漏洞利用。它不是闪电贷攻击,也不是拉地毯(rug pull)。这是一场针对人为层面的供应链入侵——而这恰恰是多签(multisig)钱包本应保护的层面。
攻击链
攻击在 17 天内以极高的精度展开:
- 2025 年 2 月 4 日:Lazarus Group 侵入了 Safe{Wallet} 开发人员的 macOS 工作站,很可能是通过社交工程手段——这是该组织在数百次行动中磨练出的战术。
- 2 月 19 日:攻击者修改了托管在 Safe{Wallet} AWS S3 存储桶上的 JavaScript 资源。注入的代码包含一个激活条件,旨在仅当 Bybit 的特定冷钱包发起交易时触发。
- 2 月 21 日:Bybit 运营团队启动了从冷钱包到热钱包的常规转账。Safe{Wallet} 用户界面显示了一个看似合法的交易。但在界面背后,一个不同的载荷(payload)被发送到了签署者的 Ledger 硬件设备。三名签署者批准了他们认为是标准的转账,却在不知不觉中授权了一笔恶意交易,将 401,347 枚 ETH 重定向到了攻击者控制的钱包。
- 两分钟后:攻击者将干净版本的 JavaScript 文件上传到 S3 存储桶,抹除了注入的证据。
整个行动——从触发到清理——仅用了不到十分钟的有效执行时间。准备工作耗时数周。而后果则持续了一整年。
为什么多签失效了
Bybit 黑客攻 击打破了加密货币安全中的一个基本假设:带有硬件签署者的多签钱包可以抵御复杂的攻击。问题不在于多签本身的加密安全性,而是在人类签署者与他们批准的交易之间的 UI 层。
Safe{Wallet} 的界面显示了一笔交易,Ledger 设备接收到的却是另一笔。签署者没有切实可行的方法将硬件钱包上的原始交易数据与 Web 界面显示的内容进行核对。这种“所见非所签”(what you see is not what you sign)的漏洞,将行业最受信任的钱包基础设施变成了攻击媒介。
洗钱过程:Lazarus 如何转移 15 亿美元
在盗窃发生后的几小时内,Lazarus Group 就启动了经过多年行动磨练出的洗钱方案。其速度和复杂程度是前所未有的——但其方法论对于区块链调查人员来说却很熟悉。
第一阶段:兑换与分散
黑客立即开始将被盗的 ETH 兑换成其他资产。到 2025 年 3 月 20 日,Bybit 首席执行官周本(Ben Zhou)确认,86.29% 的被盗以太坊已兑换为比特币。资金分散在数千个中间钱包中,形成了一个巨大的交易图谱,旨在使手动调查难以为继。
第二阶段:混币与跨链混淆
被盗资产流经去中心化交易所、跨链桥和混币服务。THORChain——一个去中心化跨链流动性协议——成为了主要渠道。匿名交易所 eXch 也促成了兑换,在拒绝 Bybit 封锁活动的请求的同时,产生了数十万美元的手续费。
去中心化基础设施的使用为行业带来了哲学和实践上的困境:无许可协议不能有选择地审查交易,否则会损害其核心价值主张。然而,允许一个国家级组织通过你的协议洗白 15 亿美元,会带来毁灭性的监管风险。
第三阶段:等待游戏
从历史上看,Lazarus Group 会让被盗资金闲置数月甚至数年,然后再尝试通过法币出金通道(off-ramps)变现。这种耐心是一种战略优势。随着时间的推移,交易所会更新其合规系统,监管注意力会转移,区块链取证社区也会转向处理更新的事件。
到 2025 年 4 月,可追踪性统计数据已显著恶化。最初 88.87% 的可追踪比例降至 68.6%,而“失踪”比例从 7.59% 飙升至 27.6%。仅有 3.8% 的资金保持冻结状态——这一数字略好于一个月前报告的 3.54%,但考虑到行业动员的规模,这仍然是一个惨痛的结果。
响应:考验交易所的 72 小时
Bybit 的 即时危机响应成为了行业的标杆。在黑客攻击发生后的 72 小时内,该交易所恢复了完整的提现功能——这是在可能导致致命挤兑的情况下,维持用户信任的关键一步。
紧急流动性
最戏剧性的时刻发生在 Bitget 首席执行官 Gracy Chen 向 Bybit 提供 40,000 ETH 贷款(约 1.04 亿美元)时——无利息、无抵押。“这只是为了支持陷入困境的同行,”Chen 说道。Bybit 在三天内偿还了这笔贷款。
总计,Bybit 通过紧急贷款、巨鲸充值和直接资产购买相结合的方式,收到了约 446,870 ETH(约 12.3 亿美元)。交易所的储备金得以有效重建,确保了尽管发生了失窃,客户资金依然完整。
赏金计划
Bybit 启动了名为 “LazarusBounty” 的计划,向能够帮助追踪或冻结被盗资产的安全研究员、赏金猎人和区块链调查员提供追回资金的 10% 作为奖励,最高达 1.4 亿美元。
该计划吸引了超过 5,000 份提交,尽管只有 63 份被视为有效。共有 220 万美元被授予 12 名赏金猎人。加密货币调查员 ZachXBT 因率先明确将此次攻击与朝鲜 Lazarus Group 联系起来而获得了 50,000 ARKM 代币,这一发现几天后得到了 FBI 的正式确认。
安全改革
在黑客攻击后的几个月里,Bybit 实施了 50 多项安全升级,并接受了 30 多次外部审计。该交易所重建了其钱包基础设施,将签名过程移至隔离环境中,增加了更严格的代码审查控制,审计了所有第三方工具,并实施了实时异常检测。多签流程(Multisig)也从底层进行了重新设计。
尽管发生了安全漏洞,Bybit 的注册用户数到 2025 年底仍从 5,000 万增长到 8,000 万——这证明了交易所的危机管理能力,也说明加密货币市场对安全事件的记忆是短暂的。
宏观背景:朝鲜的加密战争机器
Bybit 黑客攻击并非孤立事件。它是过去十年中,由国家支持的系统性加密货币盗窃行动中的“皇冠上的明珠”,该行动已为朝鲜创造了估计 67.5 亿美元的收入。
规模不断扩大
数据一直在加速增长:
- 2024 年:Lazarus Group 在多次行动中窃取了 13 亿美元
- 2025 年:归因于朝鲜的加密货币盗窃总额达到 20.2 亿美元——同比增长 51%——仅 Bybit 黑客攻击就占了其中的 15 亿美元
- 2025 年行业总损失:超过 40 亿美元,成为加密货币盗窃史上最严重的一年
Bybit 黑客攻击代表了战术上的演变。该组织不再针对 DeFi 桥或利用智能合约漏洞(这些曾是他们的“拿手好戏”),而是盯上了一家 受信任的基础设施提供商的供应链。攻击面不是区块链,而是 Web2:开发者的笔记本电脑、AWS S3 存储桶、JavaScript 文件。
资金流向
被盗的每一美元都在资助朝鲜的核计划和弹道导弹计划。联合国专家小组一再记录了朝鲜的网络行动如何直接资助大规模杀伤性武器的开发。仅 Bybit 黑客攻击获得的 15 亿美元,就超过了朝鲜估计的年度军事预算。
这一现实将原本可能是网络安全的故事转变为地缘政治事件。加密行业的安全失败对全球核不扩散具有直接影响。
行业的教训与不足
Bybit 黑客攻击催化了加密安全实践的重大改进。但一年后,导致攻击发生的根本漏洞在整个行业中依然普遍存在。
改变了什么
多签验证标准得到提升。 主要的交易所和托管提供商实施了独立的交易验证渠道,减少了对单一 UI 层的依赖。“所见即所签”(What you see is what you sign)的概念从学术关注转变为运营优先级。
供应链安全意识增强。 加密行业开始采用传统软件安全中长期存在的标准——代码签名、第三方依赖项的完整性验证,以及签名基础设施的零信任架构。
监 管关注度加强。 美国、新加坡和欧盟的机构开始审查对钱包审计、风险披露、软件供应链控制和事件响应透明度更严格的要求。
未能改变什么
3% 的回收率说明了一切。 尽管提供了 1.4 亿美元的赏金激励,但在 Bybit、区块链分析公司、执法机构和数千名赏金猎人的共同努力下,在失窃的 15 亿美元中追回的资金不到 5,000 万美元。无许可基础设施在本质上依然难以进行盗后资产追回。
去中心化协议仍然不能(或不愿)进行审查。 THORChain 和 eXch 为数十亿美元的洗钱提供了便利。无许可设计与执法协作之间的紧张关系仍未解决,行业缺乏处理通过去中心化基础设施进行的国家级盗窃的框架。
开发者运维安全依然薄弱。 最初的入侵点只是一个开发者的笔记本电脑。一年后,大多数加密项目仍然缺乏对开发者工作站的正式安全要求,且行业对基于浏览器的钱包界面的依赖,继续使签名过程暴露在 Web 层攻击之下。
一年之后:资金流向何方
截至 2026 年 2 月,15 亿美元被盗资金的大致分布如下:
- 约 3-4% 被冻结(约 4200-5700 万美元):通过交易所合作和执法部门协调成功冻结
- 约 27-30% 已“隐匿”:资金已通过混币、跨链桥 或其他方式被混淆,超出了目前的追踪能力
- 约 66-70% 可追踪但无法追回:资金留在已识别的钱包中,但没有任何中心化实体有权或有能力对其进行冻结
最后一个类别最令人沮丧。区块链的透明度意味着调查人员可以看到这笔钱。他们知道钱在哪里。但在一个无许可系统中,“可追踪”并不意味着“可追回”。Lazarus Group 能够等待多年,而调查界却不能。
展望未来
Bybit 黑客攻击事件的一周年纪念并不是一个已经结局的故事。这个故事仍在展开。被盗资金继续以小额分批移动。Lazarus Group 继续探测新的目标。而这次黑客攻击所暴露出的结构性紧张局势——去中心化与问责制之间、无许可协议与执法之间、安全性与易用性之间——依然像以往一样尖锐。
Bybit 黑客攻击最终证明,加密货币行业最大的弱点不是其智能合约或共识机制。而是将这些系统与物理世界连接起来的人员和 Web2 基础设施。在行业能够以对待协议设计同样的严谨性来解决这一差距之前,问题不在于下一次十亿美元级别的黑客攻击是否会发生,而是在于何时发生。
对于在区块链基础设施上构建的团队来说,安全始于基础。BlockEden.xyz 提供企业级节点基础设施,内置针对 Ethereum、Sui、Aptos 以及 20 多个网络的监控和异常检测功能——专为无法在安全性上妥协的团队而设计。探索我们的 API 市场,在你可信赖的基础设施上进行构建。