У вечірній час 21 лютого 2025 року глобальна криптовалютна біржа Bybit зазнала найбільшого взлому в історії криптовалютної індустрії. Під час порушення з валютних гаманців Bybit було відкачано понад 500 000 ETH, stETH та mETH, загальний збиток перевищив 1,46 мільярда доларів за цінами ринку того дня. Викрадені активи були швидко переміщені на невідомі адреси гаманців. Цей напад перевершив взлом Poly Network 2021 року, під час якого було викрадено 611 мільйонів доларів, зробивши його найбільшим криптовалютним крадіжками.
Джерело: https://www.ic3.gov/PSA/2025/PSA250226
Джерело: https://x.com/benbybit/status/1894768736084885929
Заснований у 2018 році, Bybit є однією з найбільших криптовалютних бірж у світі, з середнім щоденним обсягом торгів, що перевищує 36 мільярдів доларів. За даними CoinMarketCap, до вторгнення Bybit утримував приблизно 16,2 мільярда доларів активів, що означає, що викрадений Ethereum становив близько 9% від загальної кількості його активів.
Аналітик, який працює з ланцюжком блоків Зак, надав докази, що вказують на те, що витік ймовірно був здійснений групою хакерів, пов'язаною з Північною Кореєю, групою Лазарус. Він отримав винагороду у розмірі $30 000 за своє розслідування уразливості.
Джерело:https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
Вторгнення
Зловмисники використовували підроблене користувацьке інтерфейс (UI), щоб проникнути в комп'ютер співробітника Safe (постачальника гаманця), спеціально спрямовуючи свої зусилля на фронтенд системи Safe Bybit. Імітуючи законний користувацький інтерфейс, хакери могли скомпрометувати холодний гаманець з багато підписами ETH Bybit. Хакери підступно змінювали вміст транзакції під час того, що здавалося нормальним процесом транзакції.
Оскільки підписанти вважали, що вони авторизують законну транзакцію, вони не виявили, що її було замінено зловмисним контрактом. Це призвело до несанкціонованого переказу $1,46 мільярда вартості ETH на невідомі адреси, якими керували зловмисники.
Атака робочого процесу, методи та захист:
Переміщення коштів та відмивання грошей
Між 15:00 та 16:30 21 лютого 2025 року хакери завершили більшість фондових переказів. Після атаки лишилося лише приблизно $3 мільйони вартості ETH у первинному гаманці. Викрадений ETH був розділений на 40 транзакцій по 10 000 ETH кожна, тоді як stETH та mETH були розподілені на кілька різних гаманців для затемнення шляху фондів. Після цього хакери використовували децентралізовані біржі (DEXs), щоб подальше розчленувати та відмивати фонди, спрямовуючись на видалення всіх слідів.
Вплив на ринок
Навіть до того, як Bybit офіційно підтвердив взлом, ціни як на BTC, так і на ETH почали падати. Протягом годин після оголошення Bitcoin втратив 3%, тоді як Ethereum впав на 7%.
Протягом вихідних ETH відбувся реабілітаційний рух до $2,800 після викупу, ініційованого Bybit, але знову знизився до понеділка. Хакер зараз став 14-м найбільшим власником ETH, і така концентрація коштів може тиснути на ринкову перспективу Ethereum.
Джерело: https://x.com/Bybit_Official/status/1893585578706227545
Контроверзія навколо протоколів міжланцюгової взаємодії
Група Лазарус часто використовує протоколи обміну міжланцюгових, такі як THORChain, для конвертації вкрадених активів в Bitcoin. THORChain сприяє безпосереднім обмінам між різними блокчейнами, такими як ETH на BTC, без проходження через централізовані біржі.
За даними дослідника THORChain, обсяг протоколу за 24 години на 5 березня досяг $93 мільйони. Розробники протоколу стикнулися з гострою критикою за якомога сприяння незаконним транзакціям північнокорейськими хакерами.
Джерело: https://thorchain.net/dashboard
Група Лазарус - одна з найактивніших і найвідоміших хакерських організацій у всьому світі. Назва "Лазарус" походить від біблійної постаті, яка була відновлена до життя, символізуючи стійкість та відродження.
Також відомі як "Стражі", "Мир" або "Команда Хто", членство та внутрішня структура групи залишаються в основному невідомими. Однак широко вважається, що вона діє під безпосереднім контролем уряду Північної Кореї. Спочатку функціонуючи як кіберзлочинна банда, Лазарус з часом еволюціонував через масштаб і складність своїх атак. Зараз вважається групою Постійної Загрози (APT).
Різні установи називають Лазара різними іменами:
За словами колишнього офіцера з розвідки Північної Кореї Кім Кук-сонга, групу відомо внутрішньо в Північній Кореї як Офіс зв'язку 414.
Міністерство юстиції США заявило, що група Лазарянців діє як розширення держави Північна Корея. Її діяльність виходить за рамки кібер-розладу і включає зусилля обійти міжнародні санкції та генерувати нелегальний дохід. Здійснюючи недорогі, високоімпактні кібератаки, Північна Корея може використовувати невеликі команди хакерів, що становлять значні загрози для глобальних фінансових систем та критичної інфраструктури, особливо в Південній Кореї та Західних країнах.
Група Лазарус складається переважно з двох гілок:
Також відома як APT38, Stardust Chollima або BeagleBoyz, BlueNorOff фокусується на фінансовій кіберзлочинності, часто включаючи шахрайські транзакції SWIFT для незаконного переміщення коштів. Група націлювалася на фінансові установи в різних країнах, здобуті кошти вважаються підтримкою ракетних та ядерних програм Північної Кореї.
Їхня найбільш відома операція відбулася в 2016 році, коли вони спробували вкрасти майже 1 мільярд доларів через мережу SWIFT. Помилка в написанні однієї з інструкцій завадила Федеральному резервному банку Нью-Йорка завершити частину переказів. BlueNorOff використовує тактики, такі як рибальство, задні ворота, експлойти та шкідливе ПЗ (наприклад, DarkComet, WannaCry). Вони також співпрацюють з іншими кіберзлочинними групами для розширення нелегальних грошових каналів, збільшуючи глобальні кібербезпекові ризики.
Також відомий як «Сайлент Чолліма», «Темний Сеул», «Гвинтівка» та «Вассоніт», Андаріель спеціалізується на кібератаки, спрямовані проти Південної Кореї, і відомий своєю хитрістю. Згідно з звітом 2020 року від армії США, група складається приблизно з 1 600 учасників, які відповідають за кібер-розвідку, оцінку вразливостей та картографування інфраструктури ворожих мереж для підготовки до майбутніх атак.
Крім спрямовування на Південну Корею, Андаріель також здійснила атаки на урядові установи, критичну інфраструктуру та корпорації в інших країнах.
Джерело: https://home.treasury.gov/news/press-releases/sm774
Протягом років група Лазарус влаштовувала серію кібератак по всьому світу. Починаючи з ранніх кампаній DDoS, таких як Операція Троя (2009) та Десять Днів Дощу (2011), вони перейшли до більш складних операцій, включаючи:
З 2017 року група активно націлювалася на сектор криптовалют, здійснюючи напади на:
Їхні кампанії вкрали мільярди доларів цифрових активів.
Останніми роками Lazarus продовжує розширюватися в нових секторах, включаючи охорону здоров'я, кібербезпеку та азартні ігри в Інтернеті. Лише у 2023 році група завдала збитків приблизно на 300 мільйонів доларів, що становить 17,6% усіх глобальних збитків від хакерства.
Джерело: https://x.com/Cointelegraph/status/1894180646584516772
Криптовалютні біржі зазвичай використовують комплексну стратегію забезпечення безпеки на основі чотирьох ключових стовпців: запобігання, виявлення, реагування на інциденти та відновлення.
Джерело: demo.chainalysis.com
Екстрені Фонди: Створіть екстрені фонди, такі як SAFU (Secure Asset Fund for Users) від Gate.io, щоб захистити активи користувачів під час критичних подій.
Станом на 5 березня 2025 року резервний фонд Gate.io становив 10,328 мільярда доларів, що підкреслює його фінансову стійкість і можливості захисту користувачів.
Джерело:www.gate.io
Джерело: https://www.gate.io/safu-user-assets-security-fund
Основою кібербезпеки криптоплатформи є принцип:
«Превенція на першому місці, своєчасне виявлення, ефективна реакція та сильне відновлення.»
Платформи можуть максимізувати захист активів користувачів, поєднуючи оптимізовану архітектуру безпеки, аналіз на ланцюжку та механізми швидкого реагування.
Криптовалюти цілком цифрові, і якщо вони втрачені або вкрадені, відновлення зазвичай неможливе за традиційними засобами (наприклад, банки). Тому важливо дотримуватися суворих заходів безпеки. Нижче наведені основні стратегії для захисту ваших криптовалютних активів:
Зберігання в холоді:
Гарячі гаманці:
Джерело: https://metamask.io/
Джерело: play.google.com
Джерело: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Джерело:https://www.alchemy.com/best/blockchain-auditing-companies
Джерело: coindesk.com
Цей інцидент не лише призвів до значних фінансових втрат для Bybit, але також викликав більш широкі обурення щодо довіри та безпеки в криптовалютній індустрії. В майбутньому біржі, команди проектів та користувачі повинні надавати більший акцент на надійні практики безпеки. Основні напрямки уваги повинні включати управління приватними ключами, впровадження багато-підписних гаманців та ретельні аудити смарт-контрактів.
З поширенням кіберзагроз стають більш вдосконаленими, очікується, що глобальні регулювальні органи введуть більш суворі вимоги щодо безпеки. Наприклад, Фінансова дії група з боротьби зі відмиванням коштів (FATF) розробляє нові пропозиції з боротьби з відмиванням коштів, які спрямовані на крос-ланцюгові протоколи для підвищення контролю за децентралізованими платформами та багатоланцюговими взаємодіями. В той же час агентства, такі як U.S. SEC та європейські регулятори, можуть посилити контроль за стандартами безпеки обміну та підтримувати більш суворі заходи з відповідності KYC та AML.
Для індивідуальних інвесторів захист цифрових активів потребує проактивного підходу. Це включає вибір платформ з високими показниками безпеки, диверсифікацію методів зберігання активів та інформованість про нові ризики. При продовженні еволюції криптосистеми безпека повинна залишатися основним пріоритетом для забезпечення стійкого зростання та довіри користувачів.
У вечірній час 21 лютого 2025 року глобальна криптовалютна біржа Bybit зазнала найбільшого взлому в історії криптовалютної індустрії. Під час порушення з валютних гаманців Bybit було відкачано понад 500 000 ETH, stETH та mETH, загальний збиток перевищив 1,46 мільярда доларів за цінами ринку того дня. Викрадені активи були швидко переміщені на невідомі адреси гаманців. Цей напад перевершив взлом Poly Network 2021 року, під час якого було викрадено 611 мільйонів доларів, зробивши його найбільшим криптовалютним крадіжками.
Джерело: https://www.ic3.gov/PSA/2025/PSA250226
Джерело: https://x.com/benbybit/status/1894768736084885929
Заснований у 2018 році, Bybit є однією з найбільших криптовалютних бірж у світі, з середнім щоденним обсягом торгів, що перевищує 36 мільярдів доларів. За даними CoinMarketCap, до вторгнення Bybit утримував приблизно 16,2 мільярда доларів активів, що означає, що викрадений Ethereum становив близько 9% від загальної кількості його активів.
Аналітик, який працює з ланцюжком блоків Зак, надав докази, що вказують на те, що витік ймовірно був здійснений групою хакерів, пов'язаною з Північною Кореєю, групою Лазарус. Він отримав винагороду у розмірі $30 000 за своє розслідування уразливості.
Джерело:https://www.chainabuse.com/report/b87c8824-8f5c-434a-a595-b7b916f641ad
Вторгнення
Зловмисники використовували підроблене користувацьке інтерфейс (UI), щоб проникнути в комп'ютер співробітника Safe (постачальника гаманця), спеціально спрямовуючи свої зусилля на фронтенд системи Safe Bybit. Імітуючи законний користувацький інтерфейс, хакери могли скомпрометувати холодний гаманець з багато підписами ETH Bybit. Хакери підступно змінювали вміст транзакції під час того, що здавалося нормальним процесом транзакції.
Оскільки підписанти вважали, що вони авторизують законну транзакцію, вони не виявили, що її було замінено зловмисним контрактом. Це призвело до несанкціонованого переказу $1,46 мільярда вартості ETH на невідомі адреси, якими керували зловмисники.
Атака робочого процесу, методи та захист:
Переміщення коштів та відмивання грошей
Між 15:00 та 16:30 21 лютого 2025 року хакери завершили більшість фондових переказів. Після атаки лишилося лише приблизно $3 мільйони вартості ETH у первинному гаманці. Викрадений ETH був розділений на 40 транзакцій по 10 000 ETH кожна, тоді як stETH та mETH були розподілені на кілька різних гаманців для затемнення шляху фондів. Після цього хакери використовували децентралізовані біржі (DEXs), щоб подальше розчленувати та відмивати фонди, спрямовуючись на видалення всіх слідів.
Вплив на ринок
Навіть до того, як Bybit офіційно підтвердив взлом, ціни як на BTC, так і на ETH почали падати. Протягом годин після оголошення Bitcoin втратив 3%, тоді як Ethereum впав на 7%.
Протягом вихідних ETH відбувся реабілітаційний рух до $2,800 після викупу, ініційованого Bybit, але знову знизився до понеділка. Хакер зараз став 14-м найбільшим власником ETH, і така концентрація коштів може тиснути на ринкову перспективу Ethereum.
Джерело: https://x.com/Bybit_Official/status/1893585578706227545
Контроверзія навколо протоколів міжланцюгової взаємодії
Група Лазарус часто використовує протоколи обміну міжланцюгових, такі як THORChain, для конвертації вкрадених активів в Bitcoin. THORChain сприяє безпосереднім обмінам між різними блокчейнами, такими як ETH на BTC, без проходження через централізовані біржі.
За даними дослідника THORChain, обсяг протоколу за 24 години на 5 березня досяг $93 мільйони. Розробники протоколу стикнулися з гострою критикою за якомога сприяння незаконним транзакціям північнокорейськими хакерами.
Джерело: https://thorchain.net/dashboard
Група Лазарус - одна з найактивніших і найвідоміших хакерських організацій у всьому світі. Назва "Лазарус" походить від біблійної постаті, яка була відновлена до життя, символізуючи стійкість та відродження.
Також відомі як "Стражі", "Мир" або "Команда Хто", членство та внутрішня структура групи залишаються в основному невідомими. Однак широко вважається, що вона діє під безпосереднім контролем уряду Північної Кореї. Спочатку функціонуючи як кіберзлочинна банда, Лазарус з часом еволюціонував через масштаб і складність своїх атак. Зараз вважається групою Постійної Загрози (APT).
Різні установи називають Лазара різними іменами:
За словами колишнього офіцера з розвідки Північної Кореї Кім Кук-сонга, групу відомо внутрішньо в Північній Кореї як Офіс зв'язку 414.
Міністерство юстиції США заявило, що група Лазарянців діє як розширення держави Північна Корея. Її діяльність виходить за рамки кібер-розладу і включає зусилля обійти міжнародні санкції та генерувати нелегальний дохід. Здійснюючи недорогі, високоімпактні кібератаки, Північна Корея може використовувати невеликі команди хакерів, що становлять значні загрози для глобальних фінансових систем та критичної інфраструктури, особливо в Південній Кореї та Західних країнах.
Група Лазарус складається переважно з двох гілок:
Також відома як APT38, Stardust Chollima або BeagleBoyz, BlueNorOff фокусується на фінансовій кіберзлочинності, часто включаючи шахрайські транзакції SWIFT для незаконного переміщення коштів. Група націлювалася на фінансові установи в різних країнах, здобуті кошти вважаються підтримкою ракетних та ядерних програм Північної Кореї.
Їхня найбільш відома операція відбулася в 2016 році, коли вони спробували вкрасти майже 1 мільярд доларів через мережу SWIFT. Помилка в написанні однієї з інструкцій завадила Федеральному резервному банку Нью-Йорка завершити частину переказів. BlueNorOff використовує тактики, такі як рибальство, задні ворота, експлойти та шкідливе ПЗ (наприклад, DarkComet, WannaCry). Вони також співпрацюють з іншими кіберзлочинними групами для розширення нелегальних грошових каналів, збільшуючи глобальні кібербезпекові ризики.
Також відомий як «Сайлент Чолліма», «Темний Сеул», «Гвинтівка» та «Вассоніт», Андаріель спеціалізується на кібератаки, спрямовані проти Південної Кореї, і відомий своєю хитрістю. Згідно з звітом 2020 року від армії США, група складається приблизно з 1 600 учасників, які відповідають за кібер-розвідку, оцінку вразливостей та картографування інфраструктури ворожих мереж для підготовки до майбутніх атак.
Крім спрямовування на Південну Корею, Андаріель також здійснила атаки на урядові установи, критичну інфраструктуру та корпорації в інших країнах.
Джерело: https://home.treasury.gov/news/press-releases/sm774
Протягом років група Лазарус влаштовувала серію кібератак по всьому світу. Починаючи з ранніх кампаній DDoS, таких як Операція Троя (2009) та Десять Днів Дощу (2011), вони перейшли до більш складних операцій, включаючи:
З 2017 року група активно націлювалася на сектор криптовалют, здійснюючи напади на:
Їхні кампанії вкрали мільярди доларів цифрових активів.
Останніми роками Lazarus продовжує розширюватися в нових секторах, включаючи охорону здоров'я, кібербезпеку та азартні ігри в Інтернеті. Лише у 2023 році група завдала збитків приблизно на 300 мільйонів доларів, що становить 17,6% усіх глобальних збитків від хакерства.
Джерело: https://x.com/Cointelegraph/status/1894180646584516772
Криптовалютні біржі зазвичай використовують комплексну стратегію забезпечення безпеки на основі чотирьох ключових стовпців: запобігання, виявлення, реагування на інциденти та відновлення.
Джерело: demo.chainalysis.com
Екстрені Фонди: Створіть екстрені фонди, такі як SAFU (Secure Asset Fund for Users) від Gate.io, щоб захистити активи користувачів під час критичних подій.
Станом на 5 березня 2025 року резервний фонд Gate.io становив 10,328 мільярда доларів, що підкреслює його фінансову стійкість і можливості захисту користувачів.
Джерело:www.gate.io
Джерело: https://www.gate.io/safu-user-assets-security-fund
Основою кібербезпеки криптоплатформи є принцип:
«Превенція на першому місці, своєчасне виявлення, ефективна реакція та сильне відновлення.»
Платформи можуть максимізувати захист активів користувачів, поєднуючи оптимізовану архітектуру безпеки, аналіз на ланцюжку та механізми швидкого реагування.
Криптовалюти цілком цифрові, і якщо вони втрачені або вкрадені, відновлення зазвичай неможливе за традиційними засобами (наприклад, банки). Тому важливо дотримуватися суворих заходів безпеки. Нижче наведені основні стратегії для захисту ваших криптовалютних активів:
Зберігання в холоді:
Гарячі гаманці:
Джерело: https://metamask.io/
Джерело: play.google.com
Джерело: https://kratikal.com/blog/clipboard-hijacking-can-turn-your-copied-text-into-a-threat/
Джерело:https://www.alchemy.com/best/blockchain-auditing-companies
Джерело: coindesk.com
Цей інцидент не лише призвів до значних фінансових втрат для Bybit, але також викликав більш широкі обурення щодо довіри та безпеки в криптовалютній індустрії. В майбутньому біржі, команди проектів та користувачі повинні надавати більший акцент на надійні практики безпеки. Основні напрямки уваги повинні включати управління приватними ключами, впровадження багато-підписних гаманців та ретельні аудити смарт-контрактів.
З поширенням кіберзагроз стають більш вдосконаленими, очікується, що глобальні регулювальні органи введуть більш суворі вимоги щодо безпеки. Наприклад, Фінансова дії група з боротьби зі відмиванням коштів (FATF) розробляє нові пропозиції з боротьби з відмиванням коштів, які спрямовані на крос-ланцюгові протоколи для підвищення контролю за децентралізованими платформами та багатоланцюговими взаємодіями. В той же час агентства, такі як U.S. SEC та європейські регулятори, можуть посилити контроль за стандартами безпеки обміну та підтримувати більш суворі заходи з відповідності KYC та AML.
Для індивідуальних інвесторів захист цифрових активів потребує проактивного підходу. Це включає вибір платформ з високими показниками безпеки, диверсифікацію методів зберігання активів та інформованість про нові ризики. При продовженні еволюції криптосистеми безпека повинна залишатися основним пріоритетом для забезпечення стійкого зростання та довіри користувачів.