Blog
Dringende Aktualisierung: $1.5B Krypto-Überfall bei Bybit gemeldet — Kritische Einblicke enthüllt
Inhaltsverzeichnis
Bybit-Sicherheitsverletzung: Der Verlust von $1,5 Milliarden wurde aufgedeckt
Früh am 22. Februar wurde der Kryptowährungssektor durch unbestätigte Behauptungen erschüttert, die einen massiven Sicherheitsverstoß gegen Bybits Hot Wallets behaupteten, mit geschätzten Verlusten von $1,5 Milliarden. Nach einer kurzen Überprüfung stellte sich heraus, dass dies wahr war. Anschließend traten die Details des Vorfalls allmählich ans Licht, nachdem das Sicherheitsteam der Krypto-Community und Bybit-Beamte die Sicherheitsprüfung offenlegten. Ein Multi-Signatur-Wallet von Bybit wurde vollständig von Hackern kontrolliert, und etwa 1,5 Milliarden US-Dollar an Krypto-Assets wurden geleert, hauptsächlich ETH, stETH und andere liquide Pfand-Token mit einem Wert nahe bei ETH.
Kaltwallet-Verstoß aufgedeckt
Wurde das Kaltwallet gestohlen? Zunächst wurde gemunkelt, dass das Hot Wallet gestohlen wurde, da die meisten Hackerangriffe in der Vergangenheit gegen Hot Wallets gerichtet waren und das normalisierte Netzwerk Hot Wallets in unsicheren Umgebungen weniger sicher machte. Nach der Vorfallanalyse wurde bestätigt, dass der Verstoß von Bybits Kaltwallet aufgrund eines operativen Fehlers in den Standard-Transaktionsprotokollen stammte. Entgegen der Annahme absoluter Sicherheit bei Cold Storage enthüllte die Prüfung der Plattform Abhängigkeiten von einem **Multi-Sign-Safe-Vertrag** — was unterstreicht, dass selbst luftgetrennte Systeme Risiken aus der Implementierungsplanung erben.
Safe-Vertragsfehler: Wie es passiert ist
Die Untersuchung ergab, dass das Kaltwalle-System von Bybit auf einem Safe-Vertragsbasierten Multi-Sign-Framework beruhte — eine Konfiguration, die nun als kritischer Fehlerpunkt des Verstoßes bestätigt wurde. Es wird berichtet, dass Safe ursprünglich Gnosis Safe hieß und später in Safe umbenannt wurde. Bisher hat es Vermögenswerte im Wert von über $100 Milliarden innerhalb des Ethereum-Netzwerks geschützt. Bekannt für seine robuste Sicherheit und einwandfreie Erfolgsbilanz wurde dieses Multi-Signatur-Wallet von verschiedenen Projektteams, DAOs und Handelsplattformen für ihre sicheren Transaktionsanforderungen weit verbreitet eingesetzt. Der jüngste Sicherheitsverstoß wurde jedoch auf die Front-End-Schnittstelle der Safe-Website oder mobilen Anwendung zurückgeführt, die über Bybit zugänglich ist (der Front-End-Anzeigeteil der Webseite, über den Nutzer Operationen durchführen und auf Interaktionen zugreifen).
Einfach ausgedrückt, hat der Hacker die Webseite manipuliert, auf der das Bybit-Team Multi-Signaturen initiierte. Das Bybit-Team führte die Überweisung normal durch, aber der Hacker ersetzte tatsächlich die signierte Transaktion und bat mehrere Signierer des Bybit-Teams, einen „Vertrag zum Verkauf“ zu unterschreiben, wodurch der Multi-Signatur-Vertragswallet erfolgreich auf einen vom Hacker vorbereiteten bösartigen Vertrag aktualisiert wurde, das heißt, das Team unterschrieb in ihrem eigenen Namen und übergab das Wallet an den Hacker.
Infolgedessen bleiben die mit den Hardware-Kaltwallets verbundenen privaten Schlüssel, die für die Signatur verwendet werden, sicher und kompromisslos. Safe hat bestätigt, dass innerhalb ihres Multi-Signatur-Vertrags keine Schwachstellen identifiziert wurden, was seine fortwährende Sicherheit gewährleistet. Dieser Vorfall resultiert nicht aus einem Fehler innerhalb der Verschlüsselungsbranche selbst, sondern stammt aus einer Schwachstelle in der herkömmlichen Internetinfrastruktur.
Hacker infiltrieren
Wie oben erwähnt, hat der Hacker die Webseite des Bybit-Teams manipuliert, um auf das interaktive Wallet zuzugreifen, aber Safe fand keine Probleme auf der Serverseite. Es ist sehr wahrscheinlich, dass Hacker bereits durch Trojaner und andere Mittel in die Computer und andere Geräte der Teammitglieder von Bybit eingedrungen sind. Die Manipulationsmethode könnte DNS-Hijacking, Trojaner und Browser-Plugins umfassen. Unter bestimmten Bedingungen sind die Komplexität und Schwierigkeit relativ hoch. KOLs im relevanten Sicherheitsbereich sind der Meinung, dass die Methode des Hackers sehr ausgeklügelt ist.
Der Krypto-Ermittler ZachXBT und das Blockchain-Analyseunternehmen Arkham glauben derzeit, dass es Hinweise gibt, die darauf hindeuten, dass der Angriff von der Hackerorganisation Lazarus Group gestartet wurde, die verdächtigt wird, von einer bestimmten Regierung unterstützt zu werden und bekannt ist für Angriffe auf Krypto-Asset-Plattformen.
Jemand veröffentlichte die erstaunlichen Errungenschaften des Hacker-Teams auf der sozialen Plattform: Von 2017 bis 2025 stahlen sie große Mengen an Mitteln von mehreren Handelsplattformen und Krypto-Projekten. Zum Beispiel stahlen sie 4.000 BTC von Youbit, was direkt zu dessen Insolvenz führte, stahlen 300 Millionen US-Dollar an Krypto-Assets von der Kucoin-Plattform und 620 Millionen US-Dollar an Krypto-Assets von der Ronin-Chain-Brücke, usw. Die gestohlene Summe war diesmal so hoch wie 1,5 Milliarden US-Dollar und stellte einen historischen Rekord auf.
Schnelle Krisenbewältigung bei Bybit
Ein weiterer Grund, warum sich der Kryptomarkt stabilisierte, könnte darin liegen, dass Bybit es richtig gehandhabt hat, während der Nacht. Die neueste Ankündigung seines chinesischen offiziellen Kontos auf X sagte: „Seit dem Hackerangriff (vor 10 Stunden) verzeichnet Bybit eine beispiellose Anzahl von Auszahlungsanfragen. Bisher haben wir mehr als 350.000 Auszahlungsanfragen erhalten, und die verbleibenden etwa 2.100 Auszahlungsanfragen werden bearbeitet. Insgesamt wurden 99,994% der Auszahlungen abgeschlossen.“
Theoretisch ist dieser Vorfall vergleichbar mit der vorherigen Liquiditätskrise bei FTX. Schlechte Nachrichten können dazu führen, dass eine Plattform den Betrieb einstellt oder sogar zusammenbricht, aber die Stärke der Bybit-Plattform selbst und die richtige Handhabung durch das Team scheinen die Situation umgekehrt zu haben. Bybit ist nicht nur nicht in die Liquiditäts-„Sumpf“ geraten, sondern hat auch ein „Brückendarlehen“ von seinen Partnern erhalten, das 80% der gestohlenen ETH abdeckt, oder das Problem der Bank Runs wurde gelöst. Nachverfolgungen nach dem Vorfall zeigen koordinierte Branchenmaßnahmen:
– Liquiditätszufuhr: Große Börsen haben stETH-Vermögenswerte auf die betroffenen Wallets von Bybit umgeleitet.
– Führungssolidarität: Gründer der führenden Krypto-Firmen haben eine gemeinsame Krisenbewältigung versprochen.
– Adressbegrenzung: plattformübergreifende Sicherheitsallianzen haben globale Wallet-Sperrprotokolle gegen den Hacker umgesetzt.
Ähnliche Beiträge
Gebrauchte vs. Neue Mining-Rigs: Wie man den ROI für Ihre Investition berechnet
Maximieren Sie Gewinn & Komfort: Ihr Leitfaden zur Wärmegewinnung bei Mining-Rigs
Vollständiger Leitfaden zur Volcminer D1 HYD Einrichtung – Vom Einschalten bis zum Mining
WhatsMiner M79S Einrichtungsanleitung: Komplettleitfaden für Installation und Einsatz
So richten Sie den Fluminer T3 Bitcoin Solo Miner ein
Wie richtet man Avalon Mini3 37,5T ein?
Inibox Betrugspräventionsleitfaden: Wie man gefälschte Websites und Verkäufer erkennt
So richten Sie Avalon Nano 3S 6T ein: Der ultimative Desktop-Bitcoin-Mining-Leitfaden
Komplette Einrichtungsanleitung für Ihren OCtaxe 9,6T Bitcoin-Miner
Der vollständige Leitfaden zur Einrichtung Ihres NerdQ Axe++ Liquid 6.1T Bitcoin-Miners
Antminer S19 XP+ Einrichtungsanleitung (151T–190T): Vom Einschalten bis zum Mining
Blog-Kategorien
Neueste Beiträge
Neueste Kommentare
- Yesmining Pearl bei So starten Sie im Jahr 2026 mit dem Bitcoin-Mining: Kompletter globaler Anfängerleitfaden für ASIC-Miner
- KI-Musikgenerator bei So starten Sie im Jahr 2026 mit dem Bitcoin-Mining: Kompletter globaler Anfängerleitfaden für ASIC-Miner
- Skye bei So richten Sie den Antminer Z15 Pro Miner ein: Eine umfassende Schritt-für-Schritt-Anleitung
Bitdeer
Bitmain
BOMBAX
DragonBall
Elphapex
Fluminer
Goldshell
iBelink
Iceriver
Ipollo
Jasminer
Volcminer
Aleo Miner