嗨,早!
全球第二大交易所 Bybit 的多簽冷錢包在 2 月 21 日深夜遭到駭客入侵。超過 40 萬顆 ETH,市價多達 15 億美元的資產遭竊。損失金額創下史上最高紀錄,是第二大駭客事件的 2.5 倍。
這場攻擊讓竊賊一舉成為全球第 14 大 ETH 持有者,超越以太坊創辦人 Vitalik Buterin、以太坊基金會,以及以太坊 ETF 發行商富達集團(Fidelity)。
這是一場沒有槍聲的完美搶案,諸多證據指向主謀就是北韓的「駭客國家隊」拉薩路集團(Lazarus Group),他們在沒有取得私鑰的情況下,繞過了 Bybit 交易所設下的三重防護:冷錢包、多重簽名以及硬體安全機制。
這場史上最大規模的駭客事件尚未落幕,全球圍堵才剛剛開始,而且全程在區塊鏈上直播。駭客每天都有新動作,企圖洗白贓款。而各國的鏈上偵探、美國 FBI、國際刑警組織正在全力追查。這篇文章帶你一起回顧這三天的驚心動魄。
交易所擠兌潮
2 月 21 日深夜,知名鏈上偵探 ZachXBT 發出警告。他發現一筆價值 14.6 億美元的資金從 Bybit 交易所異常流出,並立即公布了可疑錢包地址。

4 分鐘後,Bybit 執行長 Ben Zhou 證實交易所的多簽冷錢包遭駭,損失高達 40 萬顆 ETH。他貼出交易紀錄。發送方是 Bybit 冷錢包,收款方正是 ZachXBT 剛剛示警的可疑地址。消息迅速在網路上傳開。鏈上金流分析公司建立監控儀表板,協助調查人員掌握駭客最新動態。網友們則忙著領錢,就怕交易所倒閉噩夢重演。
出乎意料的是,面對巨額損失,Bybit 沒有暫停提領,而是在第一時間宣布提領功能照常。大膽的決定讓專家都跌破眼鏡,也成了整起事件的第一個轉折點。儘管有人譏笑那些剛拿到 FTX 賠款就存入 Bybit 的用戶,但事發至今,Bybit 已處理近 60 億美元的提款請求,而且幾乎沒有用戶抱怨領不到錢。

Bybit 執行長強調,既然確認是 Safe 多簽冷錢包被駭,而非交易所本身出問題,就沒理由限制提領。他們優先處理散戶、VIP 提款,接著才是機構用戶。這個決策不僅有效止住恐慌擴散,更為後續創造了轉機。
資產審計公司 Hacken 隨即出示最新報告,保證 Bybit 的償付能力沒問題。但在經歷過 FTX 事件後,誰還敢輕易相信?我和許多人一樣,選擇先把錢領出來,錢確實迅速到帳,讓人恢復了一點信心。更令人驚訝的是,這時竟然有幾筆數億美元資金轉入 Bybit。這完全違反常理。誰會把大筆資產存入一家搖搖欲墜的交易所?
原來這些資金來自其它交易所同業,以及部分相信 Bybit 不會倒的資產大戶。他們自發性支援交易所流動性,希望幫助 Bybit 度過擠兌潮。這和銀行擠兌由政府出手不同,不得不佩服 Bybit 平常累積的陰德值。
就這樣,Bybit 挺過了最嚴峻的 24 小時。隨著擠兌潮趨緩,市場信心逐漸恢復,這家「全球第二大交易所」暫時度過了倒閉危機。但人們都在問,駭客究竟是如何突破 Bybit 的多簽冷錢包?
完美搶案
Bybit 執行長 Ben 指出,交易所採用的是最嚴格的防護機制 —— Safe 多簽冷錢包。每筆交易不只要多位管理者共同簽署(例如 5 取 3),而且這些管理者們都使用獨立的冷錢包。
這等於有三層防護機制。冷錢包確保私鑰離線儲存,多重簽名要求多人重複確認,冷錢包的硬體裝置還能在獨立螢幕上顯示交易資訊。它同時運用了技術防禦和社會防禦,在正常情況下幾乎無懈可擊,卻依然被駭客攻破。為什麼?
我簡單說明多簽錢包的操作流程。每筆交易都必須由一位管理者主動發起並指定轉帳細節,系統會通知其他管理者確認,等人數達到門檻後,最後一位簽名者就能將交易送出。
Ben 坦承自己正是核准駭客交易的最後一位簽署者。他回憶,當時看到一筆例行性通知:從冷錢包轉 3 萬顆 ETH 到交易所熱錢包。這種資金調度的操作每 2 到 3 週就會進行一次。Ben 仔細確認網址是 safe.global,收款方也確實是 Bybit 的熱錢包地址,這才拿出 Ledger 冷錢包準備簽署。
就在這時,他發現不太對勁。Ledger 螢幕顯示的是一串看不懂的亂碼,跟網頁上的交易資訊不一樣。但因為是例行操作,且剛剛已在電腦上確認過內容,便見怪不怪地按下確認鍵。30 分鐘後,緊急通知傳來:冷錢包的 40 萬顆 ETH 全被清空。
調查發現,那筆交易其實是駭客的陷阱。表面看來是轉帳,實際上卻是修改多簽錢包的授權。駭客沒有硬闖,而是放長線釣大魚,先取得錢包的控制權,再一次清空所有資產。就像保險箱管理員以為在核准例行提款,卻在不知不覺中簽下了「換鎖」文件。
當時 Ben 第一個懷疑的對象是 Safe 的系統。會不會是他們的伺服器被駭,導致顯示的交易內容與實際不符?Safe 也不敢大意。立即關閉前端操作展開調查,但到目前為止都沒發現入侵跡象。更可能的情況是,Bybit 的管理者們早就被鎖定,他們的電腦遭到入侵,因此看到的是假畫面。
這解釋了為什麼 Ben 在 Ledger 上看到的內容和電腦螢幕不同。CoolWallet 執行長歐仕邁曾強調1,如果冷錢包螢幕顯示的資訊和電腦不同,就絕對不能簽。Bybit 的管理者卻忽略了這個警訊,成了資安專家常警告的盲簽(blind signing)。
這起事件還有諸多疑點有待釐清:是誰發起這筆交易?他在發起交易時做了哪些事?駭客又是如何掌握到 Bybit 例行轉帳的時機?最重要的是,其他管理者真的有仔細確認簽署的交易內容嗎?
但眼下最緊急的任務,是找到駭客是誰並阻止駭客把贓款洗出去。
駭客現蹤
這是一場全球直播的警匪追逐戰。偷走 40 萬顆 ETH 的駭客手法相當老練,他們的目標很明確:甩開追查、將加密貨幣變現。為了達到目的,駭客刻意將金流洗得錯綜複雜。但正是這些複雜操作,反而暴露了身分。
駭客得手後立刻將贓款分散到 40 個獨立地址,每個地址整整 1 萬顆 ETH。接著,他們兵分多路。一部分透過去中心化交易所將可能會被凍結的代幣,換成無法凍結的 ETH。另一部分則利用跨鏈橋將資產轉移到比特幣、Solana、Avalanche 等區塊鏈。至今贓款已經散落在多達 920 個不同地址。但轉帳越多次,留下的線索也就越多。
調查人員發現,某些分贓地址竟然和多年前北韓駭客拉薩路集團用過的錢包相同。更令人意外的是,其中一個駭客地址還曾在 Solana 上發行過熱門迷因幣。
這讓人大開眼界。原來拉薩路集團不只擅長入侵交易所,還會透過炒作迷因幣割韭菜。那些想藉著迷因幣發財的投機者,正好成了駭客洗錢的幫兇。不過,他們的計畫並非一帆風順。在全球圍堵下,已有 1.5 萬顆 ETH 和 18 萬 USDT 被凍結。多家交易所也承諾將協助攔截贓款,甚至有人提議透過分叉以太坊來挽回損失。
看到這裡大家都在問,北韓駭客真有這麼厲害嗎?XREX 資安長 Sun 曾指出2,拉薩路最擅長的就是社交工程。換言之,他們鎖定的不是技術漏洞而是人性弱點。這次事件證明即使是銅牆鐵壁的多簽冷錢包,也擋不住社交工程。
當 Bybit 執行長 Ben 看到 Ledger 顯示的資訊與電腦不符時,如果能停下來請工程師確認,這場 15 億美元的悲劇就可以避免。但正是例行性轉帳讓他放下戒心,最終是 Bybit 執行長親手替駭客打開了金庫大門。
拉薩路之所以能在多起國際駭客事件中屢屢得逞,因為它不只是專精技術的駭客集團,還是懂得利用人性的詐騙集團。
區塊勢是由讀者付費訂閱來維持營運的獨立媒體。如果你覺得區塊勢的文章不錯,歡迎你分享這篇文章。或是到會員成立的 Discord 參與討論。此外,也請大家推薦區塊勢給親朋好友。若成功推薦一位朋友付費訂閱,你也能免費獲得 1 個月的會員資格延長。過往的出刊內容可以參考文章列表。有鑒於常會有讀者寄信來問我推薦碼,因此我將它們整理成一頁。歡迎大家使用。
感覺像是埋了一堆伏筆,還有下集嗎?
寫得太精彩了