分析

24/2/2025

Bybit遭朝鮮駭客14.6億鎂流向追踪,eXch拒凍Bybit被盜資產,數千萬鎂遭清洗

Bybit遭朝鮮Lazarus集團竊取14.6億美元加密資產,創史上最大單一竊案紀錄,超越伊拉克戰爭前夕10億美元現金盜案。駭客使用DEX將stETH/cmETH兌換為ETH,2小時內拆分至50個錢包,並透過eXch交易所匿名轉換為比特幣,Elliptic已凍結部分資金。

加密史上最大竊案追蹤報告

2025年2月21日,Bybit遭惡意軟體攻擊,14.6億美元加密資產被盜。區塊鏈分析公司Elliptic確認,朝鮮Lazarus集團於攻擊後立即啟動三階段洗錢程序:

  • 代幣轉換:透過去中心化交易所(DEX)將stETH、cmETH全數兌換為ETH,規避代幣發行方凍結風險
  • 資產分層:2小時內將資金拆分至50個錢包(各持有約1萬ETH),並使用跨鏈橋轉移至多條公鏈
  • 匿名轉換:利用eXch交易所匿名服務,將數千萬美元ETH轉換為比特幣,eXch拒絕配合凍結涉案資產

Elliptic啟動全球資產攔截網絡

Elliptic與Bybit、執法機構建立24小時追蹤機制,其交易篩查系統已標記1,200個涉案錢包地址,並成功凍結部分流向中心化交易所的資金。截至2月23日22:00,10%被盜資產(價值1.4億美元)已完成轉移,主要清洗路徑包括:

  • 使用Tornado Cash等混幣器模糊鏈上痕跡
  • 通過幣安、MEXC等交易所跨鏈轉換
  • 利用隱私錢包進行多層跳轉

朝鮮駭客累計竊資超60億美元

Elliptic報告指出,自2017年以來,朝鮮駭客累計盜取逾60億美元加密資產,資金疑用於資助彈道導彈研發。Lazarus集團採用軍事級攻擊策略,具備:

  • 針對性滲透交易所內部系統能力
  • 自動化分層洗錢技術
  • 適應監管變化的動態戰術調整

產業聯防與法規挑戰

儘管Bybit直接要求eXch交易所配合凍結資產,eXch交易所仍持續處理涉案交易。美國財政部已將eXch列入「反洗錢高風險實體」觀察名單,歐盟擬推動《跨鏈交易實名制法案》應對挑戰。

此案暴露兩大監管漏洞:

  • 匿名交易所缺乏KYC機制,成洗錢核心節點
  • 跨鏈橋與混幣器監管存在國際執法盲區