바이비트 15억 달러 해킹 사건의 해커 수법과 의문解析

느린 안개 안전 팀
2025-02-23 12:22:21
수집
해커 조직, 특히 Lazarus Group과 같은 국가 차원의 해커들이 공격 수단을 지속적으로 업그레이드하고 있다.

저자: 만안 보안 팀

배경

2025년 2월 21일 저녁, 베이징 시간에 체인 탐정 ZachXBT에 의해 Bybit 플랫폼에서 대규모 자금 유출 사건이 발생했다고 밝혀졌습니다. 이번 사건으로 인해 14.6억 달러 이상이 도난당했으며, 최근 몇 년간 손실 금액이 가장 큰 암호화폐 도난 사건이 되었습니다.

체인 상 추적 분석

사건 발생 후, 만안 보안 팀은 즉시 보안 경고를 발표하고 도난 자산에 대한 추적 분석을 시작했습니다:

만안 보안 팀의 분석에 따르면, 도난 자산은 주로 다음과 같습니다:

· 401,347 ETH (약 10.68억 달러 가치)
· 8,000 mETH (약 2,600만 달러 가치)
· 90,375.5479 stETH (약 2.6억 달러 가치)
· 15,000 cmETH (약 4,300만 달러 가치)

우리는 체인 상 추적 및 자금 세탁 방지 도구인 MistTrack을 사용하여 초기 해커 주소

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

를 분석하여 다음 정보를 얻었습니다:

ETH가 분산 전송되었으며, 초기 해커 주소는 400,000 ETH를 1,000 ETH 단위로 40개의 주소로 분산하고 있으며, 계속해서 전송 중입니다.

그 중 205 ETH는 Chainflip을 통해 BTC로 교환되어 주소로 전송되었습니다:

bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq

cmETH 흐름: 15,000 cmETH가 주소로 전송되었습니다:

0x1542368a03ad1f03d96D51B414f4738961Cf4443

주목할 점은, mETH Protocol이 X에서 Bybit 보안 사건에 대해 팀이 즉시 cmETH 출금을 중단하여 무단 출금을 방지했으며, mETH Protocol이 해커 주소에서 15,000 cmETH를 성공적으로 회수했다고 발표했습니다.

mETH 및 stETH 전송: 8,000 mETH와 90,375.5479 stETH가 주소로 전송되었습니다:

0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e

그 후 Uniswap과 ParaSwap을 통해 98,048 ETH로 교환된 후, 다음 주소로 전송되었습니다:

0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92

주소 0xdd9는 1,000 ETH 단위로 ETH를 9개의 주소로 분산하고 있으며, 아직 전송되지 않았습니다.

또한 공격 기법 분석 섹션에서 초기 공격을 시작한 해커의 주소:

0x0fa09C3A328792253f8dee7116848723b72a6d2e

를 추적한 결과, 해당 주소의 초기 자금이 Binance에서 유래한 것으로 확인되었습니다.

현재 초기 해커 주소:

0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

잔액 1,346 ETH이며, 우리는 관련 주소를 지속적으로 모니터링할 것입니다.

사건 발생 후, 만안은 공격자가 Safe 다중 서명의 방법과 자금 세탁 방법을 통해 북한 해커일 가능성을 추측했습니다:

사용할 수 있는 사회 공학 공격 수단:

MistTrack 분석을 통해 이번 사건의 해커 주소가 BingX 해커 및 Phemex 해커 주소와 연관되어 있는 상황도 발견했습니다:

ZachXBT는 이번 공격이 북한 해커 조직 Lazarus Group과 관련이 있다고 확인했습니다. 이 조직은 국제 네트워크 공격 및 암호화폐 도난을 주요 활동으로 하고 있습니다. ZachXBT가 제공한 증거에는 테스트 거래, 연관 지갑, 증거 차트 및 시간 분석 등이 포함되어 있으며, 공격자가 여러 번의 작업에서 Lazarus Group의 일반적인 기술 수단을 사용했음을 보여줍니다. 또한 Arkham은 모든 관련 데이터를 Bybit에 공유하여 플랫폼이 추가 조사를 진행할 수 있도록 도왔습니다.

공격 기법 분석

사건 발생 당일 밤 23:44, Bybit CEO Ben Zhou는 X에 성명을 발표하고 이번 공격의 기술적 세부 사항을 자세히 설명했습니다:

체인 상 서명 분석을 통해 몇 가지 흔적을 발견했습니다:

  1. 공격자가 악성 계약을 배포: UTC 2025-02-19 07:15:23에 악성 구현 계약을 배포했습니다:

0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516

  1. Safe 계약 로직 변조: UTC 2025-02-21 14:13:35에 세 명의 소유자가 거래에 서명하여 Safe 계약을 악성 버전으로 교체했습니다:

0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

이를 통해 해커가 초기 공격을 시작한 주소를 도출했습니다:

0x0fa09C3A328792253f8dee7116848723b72a6d2e.

  1. 악성 로직 삽입: DELEGATECALL을 통해 악성 로직 계약을 STORAGE 0에 저장했습니다:

0x96221423681A6d52E184D440a8eFCEbB105C7242

  1. 백도어 함수를 호출하여 자금을 전송: 공격자는 계약 내의 sweepETH 및 sweepERC20 함수를 사용하여 콜드 월렛의 40만 ETH 및 stETH(총 가치 약 15억 달러)를 모두 미지의 주소로 전송했습니다.

공격 기법을 살펴보면, WazirX 해킹 사건과 Radiant Capital 해킹 사건이 이번 공격과 유사한 점이 있습니다. 이 세 사건의 공격 목표는 모두 Safe 다중 서명 지갑입니다. WazirX 해킹 사건의 경우, 공격자는 마찬가지로 사전에 악성 구현 계약을 배포하고 세 명의 소유자가 거래에 서명하여 DELEGATECALL을 통해 악성 로직 계약을 STORAGE 0에 저장하여 Safe 계약을 악성 구현 계약으로 교체했습니다.

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

Radiant Capital 해킹 사건에 따르면, 공식 발표에 따르면 공격자는 복잡한 방법을 이용하여 서명 검증자가 프론트엔드에서 합법적인 거래처럼 보이도록 했으며, 이는 Ben Zhou의 트윗에서 공개된 정보와 유사합니다.

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)

또한 이 세 사건에서 관련된 악성 계약의 권한 검사 방식이 동일하며, 모두 계약 내에 하드코딩된 소유자 주소를 통해 계약 호출자를 검사합니다. Bybit 해킹 사건과 WazirX 해킹 사건의 권한 검사에서 발생한 오류 메시지도 유사합니다.

이번 사건에서 Safe 계약에는 문제가 없으며, 문제는 비계약 부분에 있으며, 프론트엔드가 변조되어 위조 효과를 달성했습니다. 이는 단순한 사례가 아닙니다. 북한 해커는 작년에 이 방법으로 여러 플랫폼을 공격했으며, 예를 들어 WazirX는 2억 3천만 달러 손실, Safe 다중 서명; Radiant Capital은 5천만 달러 손실, Safe 다중 서명; DMM Bitcoin은 3억 5천만 달러 손실, Gonco 다중 서명. 이러한 공격 기법은 공학적으로 성숙해졌으며, 주의가 필요합니다.

Bybit 공식 발표에 따르면:

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

Ben Zhou의 트윗과 결합하여:

다음과 같은 의문점이 발생합니다:

  1. 정기적인 ETH 전송

공격자는 사전에 Bybit 내부 재무 팀의 작업 정보를 확보하여 ETH 다중 서명 콜드 월렛 전송의 시점을 파악했을까요?

Safe 시스템을 통해 서명자가 위조된 인터페이스에서 악성 거래에 서명하도록 유도했나요? Safe의 프론트엔드 시스템이 해킹되어 장악되었나요?

  1. Safe 계약 UI 변조

서명자는 Safe 인터페이스에서 올바른 주소와 URL를 보았지만, 실제 서명된 거래 데이터는 변조되었나요?

핵심 문제는: 누가 가장 먼저 서명 요청을 시작했나요? 그 장치의 보안성은 어떻게 되나요?

우리는 이러한 의문을 가지고 있으며, 공식에서 더 많은 조사 결과를 조속히 공개하기를 기대합니다.

시장 영향

Bybit는 사건 발생 후 신속하게 공지를 발표하고 모든 고객 자산이 1:1로 준비되어 있으며, 플랫폼이 이번 손실을 감당할 수 있다고 약속했습니다. 사용자 출금에는 영향을 미치지 않습니다.

2025년 2월 22일 10:51, Bybit CEO Ben Zhou는 X에 현재 출금이 정상적으로 이루어지고 있다고 발언했습니다:

마지막 글

이번 도난 사건은 암호화폐 산업이 직면한 심각한 보안 도전을 다시 한번 강조합니다. 암호화 산업의 빠른 발전과 함께 해커 조직, 특히 Lazarus Group과 같은 국가급 해커들이 공격 수단을 지속적으로 업그레이드하고 있습니다. 이번 사건은 암호화폐 거래소에 경종을 울리며, 플랫폼은 보안 방어를 강화하고 다중 인증, 암호화 지갑 관리, 자산 모니터링 및 위험 평가와 같은 더 발전된 방어 메커니즘을 채택하여 사용자 자산의 안전을 보장해야 합니다. 개인 사용자에게도 보안 인식을 높이는 것이 중요하며, 하드웨어 지갑과 같은 더 안전한 저장 방식을 우선 선택하고 거래소에 장기간 대량 자금을 보관하지 않도록 권장합니다. 이 지속적으로 진화하는 분야에서 기술 방어선을 지속적으로 업그레이드해야만 디지털 자산의 안전을 보장하고 산업의 건강한 발전을 촉진할 수 있습니다.

체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축