라자루스 그룹

Safe:개발자 머신이 해킹당해 Bybit가 도난당했으며, 계약 및 프론트엔드 코드에는 취약점이 없습니다

ChainCatcher 메시지, Safe는 X 플랫폼에 Bybit의 해킹 포렌식 보고서에 대한 응답을 게시하며, Lazarus Group이 Bybit에 대한 표적 공격을 감행한 것에 대한 포렌식 검토 결과, Bybit Safe에 대한 공격은 손상된 Safe{Wallet} 개발자 기계를 통해 이루어졌으며, 이로 인해 위장된 악성 거래가 발생했다고 밝혔습니다.Lazarus는 정부 지원을 받는 북한 해커 조직으로, 개발자 자격 증명에 대한 복잡한 사회 공학 공격으로 유명하며, 때때로 제로데이 취약점을 결합하기도 합니다. 외부 보안 연구자들의 포렌식 검토 결과, Safe 스마트 계약이나 프론트엔드 및 서비스의 소스 코드에 취약점이 존재하지 않는 것으로 나타났습니다.최근 사건 발생 후, Safe{Wallet} 팀은 철저한 조사를 진행하였으며, 현재 이더리움 메인넷에서 Safe{Wallet}을 단계적으로 복구하였습니다. Safe{Wallet} 팀은 모든 인프라를 완전히 재구성하고 재구성하였으며, 모든 자격 증명을 교체하여 공격 매개체를 완전히 제거했습니다.조사의 최종 결과가 발표된 후, Safe{Wallet} 팀은 전체 사후 분석을 발표할 예정입니다. Safe{Wallet} 프론트엔드는 여전히 운영 중이며, 추가적인 보안 조치를 취했습니다. 그러나 사용자는 거래 서명 시 각별히 주의하고 경계를 유지해야 합니다.

느린 안개余弦: CEX 해킹 사건의 공격자가 북한 해커 라자루스 그룹임을 확인했으며, 그들의 공격 방식이 드러났습니다

ChainCatcher 메시지에 따르면, 느린 안개 창립자 유선은 소셜 플랫폼에 글을 올리며 "증거 분석 및 연관 추적을 통해 우리는 CEX 해킹 사건의 공격자가 북한 해커 조직인 Lazarus Group임을 확인했습니다. 이는 암호화폐 거래 플랫폼을 겨냥한 국가 차원의 APT 공격입니다. 우리는 관련 IOC(위험 지표)를 공유하기로 결정했으며, 여기에는 일부 클라우드 서비스 제공업체, 프록시 등의 IP가 포함됩니다. 주의할 점은 이 글에서 어떤 플랫폼인지, 또는 Bybit인지에 대한 언급이 없으며, 유사한 점이 있다면 정말로 불가능한 것은 아닙니다."라고 전했습니다.공격자는 pyyaml을 이용해 RCE(원격 코드 실행)를 수행하여 악성 코드를 배포하고, 이를 통해 목표 컴퓨터와 서버를 제어했습니다. 이러한 방식은 대부분의 안티바이러스 소프트웨어의 탐지를 우회했습니다. 파트너와 정보를 동기화한 후, 여러 유사한 악성 샘플을 확보했습니다. 공격자의 주요 목표는 암호화폐 거래 플랫폼의 인프라를 침해하여 지갑에 대한 제어권을 확보하고, 이를 통해 지갑 내의 대량 암호 자산을 불법적으로 이전하는 것입니다.느린 안개는 Lazarus Group의 공격 방식을 밝힌 요약 기사를 발표했으며, 사회 공학, 취약점 이용, 권한 상승, 내부 네트워크 침투 및 자금 이동 등 일련의 전술을 분석했습니다. 또한 실제 사례를 바탕으로 APT 공격에 대한 방어 권고를 정리하여, 업계에 참고가 되고 더 많은 기관이 보안 방어 능력을 향상시켜 잠재적 위협의 영향을 줄일 수 있기를 희망합니다.

자오창펑: 인출 중단 제안은 신중한 조치이며, Bybit CEO는 상황에 따라 최선의 결정을 내립니다

ChainCatcher 메시지, 바이낸스 창립자 자오창펑은 최근 해커 사건에 대한 자세한 의견을 발표했습니다. "우리는 하나의 패턴을 관찰했습니다. 해커는 다중 서명 '콜드 스토리지' 솔루션에서 대량의 암호화폐를 훔칠 수 있습니다. Bybit, Phemex, WazirX와 같은 거래소들이 유사한 상황을 겪었습니다. 최근 Bybit 사례에서 해커는 프론트엔드 사용자 인터페이스에 합법적인 거래를 표시하게 했지만, 실제 서명은 다른 거래를 가리켰습니다. 다른 사례에 대해서는 제한된 정보에 따르면 유사한 방식이 사용된 것으로 보입니다.더욱 우려스러운 점은 영향을 받은 거래소들이 서로 다른 다중 서명 솔루션 제공업체를 사용했다는 것입니다. 해커 조직 라자루스 그룹은 매우 진보되고 광범위한 침투 능력을 보여주었습니다. 해커가 여러 서명 장치에 성공적으로 침투했는지, 서버 측에 침투했는지, 아니면 두 가지 모두 공격당했는지는 여전히 불확실합니다.내가 이전에 출금 중단을 표준 보안 예방 조치로 제안한 것에 대해 의문을 제기하는 사람들이 있습니다(나는 공항으로 가는 셔틀버스에서 트윗을 올렸습니다). 내 의도는 경험과 관찰을 바탕으로 실용적인 방법을 공유하는 것이었지만, 이 방법에는 절대적인 정답이 없습니다. 나의 지침 원칙은 항상 더 안전한 쪽으로 기울어집니다. 어떤 보안 사건이 발생한 후에는 모든 작업을 중단하고, 우리가 무슨 일이 일어났는지, 해커가 시스템에 어떻게 침투했는지, 어떤 장치가 공격당했는지를 완전히 이해해야 하며, 안전을 삼중 확인한 후에야 운영을 재개해야 합니다.물론, 출금 중단은 더 많은 공황을 초래할 수 있습니다. 2019년, 4000만 달러의 대규모 해킹 공격을 당한 후, 우리는 일주일 동안 출금을 중단했습니다. 출금을 재개했을 때(그리고 충전할 때), 충전량이 오히려 출금량을 초과했습니다. 이것이 이 방법이 더 낫다는 것은 아니며, 각 상황은 다르기 때문에 판단이 필요합니다. 나는 효과적일 수 있는 방법을 공유하기 위해 트윗을 올렸으며, 시기적절하게 지원을 표시하고자 했습니다. 나는 Ben이 가지고 있는 정보를 바탕으로 최선의 결정을 내렸다고 믿습니다.Ben은 이 도전적인 상황을 처리하는 동안 투명한 소통과 차분한 태도를 유지했습니다. 이는 WazirX, FTX와 같은 다른 투명성이 결여된 CEO들과 뚜렷한 대조를 이룹니다.여기 언급된 사례들은 각각 다릅니다. FTX는 사기 행위이며, WazirX는 소송이 진행 중이므로 언급하지 않겠습니다.가장 중요한 것은 우리는 결코 안전이 당연하다고 생각해서는 안 된다는 것입니다. 안전 지식을 이해하는 것이 중요하며, 이를 통해 자신의 필요에 맞는 적절한 도구를 선택할 수 있습니다. 이를 위해 몇 년 전에 쓴 기사를 공유하겠습니다. 다소 구식일 수 있지만 기본 개념은 여전히 유효합니다. 안전을 유지하세요(SAFU)!"

분석: Bybit 해커의 자금 처리 경로는 ETH-BTC-법화이며, 과정은 수년간 지속되었고 점차 매도 압력으로 전환되었다

ChainCatcher 메시지에 따르면, Taproot Wizards 공동 창립자 Eric Wall의 분석에 따르면, Bybit 해킹 사건은 북한 해커 조직 Lazarus Group의 소행으로 거의 확정되었습니다. Chainalysis의 2022년 보고서에 따르면, 이 조직은 도난당한 자금을 처리할 때 일반적으로 고정된 패턴을 따르며, 전체 과정은 수년이 걸릴 수 있습니다. 2022년 데이터에 따르면, 이 조직은 2016년 공격으로 얻은 5500만 달러의 자금을 여전히 보유하고 있으며, 이는 빠르게 현금화할 의도가 없음을 보여줍니다.도난당한 자금의 처리 과정:첫 번째 단계: 모든 ERC20 토큰(예: stETH와 같은 유동성 파생상품)을 ETH로 변환합니다;두 번째 단계: 획득한 ETH를 모두 BTC로 교환합니다;세 번째 단계: 아시아 거래소를 통해 BTC를 점진적으로 중국 위안화로 교환합니다;최종 용도: 이 자금은 북한의 핵무기 및 탄도 미사일 프로그램을 지원하는 데 사용될 것이라고 전해집니다;분석에 따르면, Bybit는 현재 약 15억 달러의 ETH 부족을 대출 방식으로 보충하고 있으며, 이 전략은 도난당한 자금을 회수할 기대에 기반할 수 있습니다. 그러나 Lazarus Group의 소행으로 확인된 만큼, 회수 가능성은 극히 낮으며, Bybit는 ETH를 구매하여 대출을 상환해야 할 것입니다. 장기적으로 Bybit의 ETH 구매와 Lazarus Group의 ETH 매도 후 BTC 교환 행위는 서로 상쇄될 수 있으며, Lazarus Group이 확보한 BTC는 향후 수년 내에 점진적으로 매도 압력으로 전환될 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축