Odaily星球日報訊 Beosin 安全團隊對Bybit 交易所駭客攻擊事件的被盜資金展開了深入追蹤與分析。研究發現,其中一個被盜資金沉澱地址0x36ed3c0213565530c35115d93a80f9c04d94e4cb,於UTC 時間2025 年2 月22 日06:28:23,將5000 ETHbf 34f900a。隨後,資金以數分鐘一次的頻率被拆分為數十至數百ETH 不等的金額,並進一步轉移至多個地址。值得注意的是,部分資金在多次轉帳後嘗試透過Chainflip 跨鏈至BTC 鏈位址bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq,顯示駭客嘗試透過跨鍊等操作進一步隱藏資金流向的企圖。
此外,UTC 時間2025 年2 月22 日07:44:47,分割位址將56.68 ETH 轉移至黑位址0x33d057af74779925c4b2e720a820387cb89f8f65。該地址在Beosin 標籤庫中被標記為“黑客:Phemex Hacker”,而“Phemex 交易所8500 萬美元被盜事件”正是知名黑客組織Lazarus Group 所為。這項關鍵發現進一步印證了我們先前基於攻擊模式與WazirX 事件相似性所做出的推論,即Bybit 交易所駭客攻擊事件極有可能與Lazarus Group 有關。
值得一提的是,在Phemex 事件中,部分被盜資金曾被轉入Tornado Cash 等混幣器以掩蓋其流向。針對Bybit 事件,我們已做好充分準備,一旦相關資金進入Tornado.cash 混幣器,Beosin 將立即啟動資金穿透分析。專案工作小組已配備最新版本的Tornado Cash 穿透演算法,並有多位在類似案件中成功完成資金穿透的專業分析師加入,確保能夠高效追蹤資金流向,為後續行動提供有力支持。目前,Beosin 安全團隊正在配合Bybit 安全團隊進行資金追蹤。