Bybit遭窃事件:Safe{Wallet}漏洞被利用,14亿美元以太坊被盗

UNC5337 - CVE-2022-47945 Safe{Wallet} hack

加密货币交易所 Bybit 近期遭遇网络攻击,价值约 14 亿美元的以太坊被盗。被盗资产存于 Bybit 在 Safe {Wallet} 多签名平台上运行的保管钱包中。

攻击发生后,众多网络安全研究人员努力探究攻击者的作案手法。毕竟,黑客要同时攻破 Bybit 的钱包保管人以获取必要签名似乎不太可能。

然而,最新调查已明确排除 Bybit 的直接责任,显示安全漏洞存在于 Safe {Wallet} 自身。事实上,现已查明,臭名昭著的黑客组织Lazarus Group早在此次攻击前就已潜入 Safe {Wallet},但一直在伺机对其高价值目标发动攻击。

研究人员称,此次攻击专门针对 Bybit。黑客将恶意 JavaScript 代码注入到 app.safe.global,该平台可供 Bybit 的签名者访问。不过,恶意脚本处于休眠状态,仅在特定条件下才会激活。这种选择性执行机制确保该后门不会被普通用户察觉。

对 Bybit 签名者机器的取证分析,结合通过Wayback Archive进行的历史回顾,研究人员发现了恶意 JavaScript 有效载荷的缓存版本。这一发现有力表明,Safe.Global 的Amazon  AWS S3 或 AWS CloudFront 账户或 API 密钥已遭泄露。

获取这些凭证后,攻击者得以操控 AWS S3 存储或 CloudFront CDN 服务,将恶意脚本注入平台。对 Safe {Wallet} 的 AWS S3 存储桶的进一步分析显示,存在专门针对 Bybit 的以太坊多签名冷钱包恶意软件。

Safe {Wallet} 在一份官方声明中证实,其调查追踪到攻击源自一台被入侵的 Safe {Wallet} 开发人员机器。本质上,黑客首先用恶意代码感染了一名开发人员的系统,然后利用被入侵开发人员的凭证将其 JavaScript 有效载荷注入平台。

作为回应,Safe {Wallet} 已全面重建和重新配置其基础设施,实施了全面的凭证轮换,包括 API 密钥,以确保所有攻击途径都已被消除,未来不会再被利用。

值得注意的是,研究人员在 Safe {Wallet} 的智能合约、前端或后端服务中未发现漏洞。相反,此次攻击的高明之处在于其精心策划、蓄谋已久的策略 —— 这是一场精心设计的供应链攻击,在对 Bybit 发动攻击之前成功渗透了 Safe {Wallet} 的开发环境。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐