en

Хронология событий

Получить консультацию экспертов AML Crypto

Источник: https://t.me/Bybit_exploit_ru

2025-02-21 в 14:16:11 (UTC) криптовалютная биржа Bybit столкнулась с крупной хакерской атакой. Злоумышленники получили доступ к одному из холодных кошельков платформы и вывели 401 346 ETH, а также 113 375,548 синтетических ETH (в их числе 15 000 cmETH, 90 375 stETH, 8 000 mETH) и 90 USDT. На момент кражи общий эквивалент украденных средств превышал 1,4 миллиарда долларов США.

Адрес биржи Bybit: 0x1Db92e2EeBC8E0c075a02BeA49a2935BcD2dFCF4
Адрес эксплойтера: 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2

Транзакции кражи:
0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c
(401,346 ETH)
0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0
(90,375 stETH)
0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647
(15,000 cmETH)
0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20
(8000 mETH)
0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9
(90 USDT)

Кол-во адресов злоумышленника на момент времени: 1

P.S. Злоумышленник не оставил даже те 90 USDT, что лежали на адресе. Как говорится, 90 долларов лишними не бывают 🙂

Bybit — одна из крупнейших криптовалютных бирж, основанная в 2018 году, работающая в более чем 195 странах. По состоянию на 2025 года количество пользователей платформы превысило 60 миллионов, что делает её второй по величине криптобиржей в мире. Среднесуточный торговый объём Bybit превышает $36 миллиардов, а общая сумма резервов по разным оценивается в диапазоне $10,95-20 миллиардов.
2025-02-21 в 14:16:11 (UTC) криптовалютная биржа Bybit столкнулась с крупной хакерской атакой. Злоумышленники получили доступ к одному из холодных кошельков платформы и вывели 401 346 ETH, а также 113 375,548 синтетических ETH (в их числе 15 000 cmETH, 90 375 stETH, 8 000 mETH) и 90 USDT. На момент кражи общий эквивалент украденных средств превышал 1,4 миллиарда долларов США.

Адрес биржи Bybit: 0x1Db92e2EeBC
8E0c075a02BeA49a2935BcD2dFCF4
Адрес эксплойтера: 0x47666Fab8bd
0Ac7003bce3f5C3585383F09486E2

Транзакции кражи:
  • 0xb61413c495fdad6114a7aa863a0
0b2e3c28945979a10885b12b30316ea
9f072c
(401,346 ETH)
  • 0xa284a1bc4c7e0379c924c73fcea
1067068635507254b03ebbbd3f4e222
c1fae0
(90,375 stETH)
  • 0x847b8403e8a4816a4de1e63db32
1705cdb6f998fb01ab58f653b863fda9
88647
(15,000 cmETH)
  • 0xbcf316f5835362b7f1586215173
cc8b294f5499c60c029a3de6318bf25c
a7b20
(8000 mETH)
  • 0x25800d105db4f21908d646a7a3d
b849343737c5fba0bc5701f782bf0e75
217c9
(90 USDT)

Кол-во адресов злоумышленника на момент времени: 1

P.S. Злоумышленник не оставил даже те 90 USDT, что лежали на адресе. Как говорится, 90 долларов лишними не бывают 🙂

Bybit — одна из крупнейших криптовалютных бирж, основанная в 2018 году, работающая в более чем 195 странах. По состоянию на 2025 года количество пользователей платформы превысило 60 миллионов, что делает её второй по величине криптобиржей в мире. Среднесуточный торговый объём Bybit превышает $36 миллиардов, а общая сумма резервов по разным оценивается в диапазоне $10,95-20 миллиардов.
Bybit Hack: История крупнейшего взлома
Bybit имеет различные типы кошельков, среди которых есть горячие, холодные кошельки для хранения средств. Периодически сотрудники Bybit выполняют перебалансировку средств между ними. 2025-02-21 сотрудники Bybit выполняли подобные действия. Но в результате с холодного кошелька Bybit были несанкционированно выведены все средства.

Этот адрес использует мультиподпись, что означает, что для выполнения транзакции требуется подпись нескольких ключей. В случае Bybit, в целях безопасности, ключи принадлежали разным людям. Управление кошельком осуществляется через интерфейс Safe.

Gnosis Safe (ныне Safe) – это мультиподписьный (multisig) кошелек для безопасного хранения и управления криптоактивами.

Для успешного завершения транзакции на данном адресе требовалось подпись 3 из 6 подписантов. Инициировав обычную транзакцию по переводу средств с холодного кошелька, транзакцию подписали все трое участников в интерфейсе сайта и подтвердили каждый на своём устройстве.

Однако, в результате в сеть была отправлена другая транзакция, а не та, что была показана в интерфейсе сайта safe.global. Эта несанционироаванная транзакция позволила злоумышленникам получить контроль над холдоным кошельком.

Вероятно имела место визуальная подмена данных в веб интерфейсе при подписи транзакции.
Как произошел взлом?
2025-02-21 в 15:20 ZachXBT публикует в своем Telegram-канале информацию о подозрительных исходящих транзакциях на сумму $1,46 млрд+ с адресов, принадлежащих ByBit

Кол-во адресов злоумышленника на момент времени: 4
Обнаружение подозрительного события блокчейн-исследователем Zach
2025-02-21 15:44 (UTC) в своем посте на платформе Х СЕО Bybit Бен Чжоу сообщает о несанкционнированном переводе средств. Призывает аналитические команды помочь в отслеживании средств.

Перевод:
Холодный мультисиг-кошелек Bybit в сети Ethereum совершил перевод на наш горячий кошелек примерно час назад. Похоже, что эта транзакция была замаскирована: все подписанты видели интерфейс, в котором отображался правильный адрес, а URL был от @safe. Однако фактически подписанное сообщение изменяло логику работы смарт-контракта нашего ETH-холодного кошелька. В результате хакер получил контроль над этим конкретным холодным кошельком и перевел все средства в ETH на неизвестный адрес.
Будьте уверены, что все остальные холодные кошельки в безопасности. Все выводы работают в обычном режиме.
Я буду держать вас в курсе по мере поступления новой информации. Если какая-либо команда может помочь нам отследить украденные средства, мы будем благодарны.

Кол-во адресов злоумышленника на момент времени: 4
Реакция СЕО Bybit Бен Чжоу
2025-02-21 в 14:43 (UTC) злоумышленник начинает выводить токены USDT, mETH, stETH, cmETH на отдельный блокчейн-адрес и далее их меняет на ETH. Для обмена он использует DEX Uniswap, ParaSwap, Dodo.

Кол-во адресов злоумышленника на момент времени: 4

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Свапы украденных синтетических токенов и USDT через DEX
2025-02-21 в 15:48 злоумышленник начинает распылять средства по множеству адресов

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Первичное распыление украденных средств
2025-02-21 в 17:15 На официальной странице Bybit в X опубликован [пост] с прямой трансляцией, в которой CEO Bybit Бен Джоу комментирует ситуацию.

Приветствие и введение:
Бен Чжоу начал трансляцию с объяснения текущей ситуации и поблагодарил зрителей за участие. Он рассказал, что ByBit переживает очень сложный момент после взлома кошелька Ethereum. Инцидент произошел примерно два часа назад. Бен сообщил, что намерен использовать эфир для предоставления обновлений и ответов на вопросы сообщества.

Как произошел инцидент:
- ByBit использует систему холодных кошельков и теплых кошельков для управления средствами. Когда баланс в горячем кошельке достигает определенной отметки, средства переводятся с холодного на теплый кошелек.
- В процессе обычного перевода с холодного на теплый кошелек была проведена стандартная транзакция с использованием технологии multisig (мультиподпись) через сервис Safe. Это безопасная система с множеством подписантов, требующая подписи нескольких человек для завершения транзакции.
- В момент подписания транзакции Бен, будучи последним подписантом, проверил правильность URL и адреса назначения на официальном сайте Safe. Он также использовал устройство Ledger для подписания транзакции.
- Через 30 минут после подписания транзакции Бен получил экстренный звонок, что кошелек был "опустошен", то есть средства были украдены.

Подробности о хакерской атаке:
- Хакеры сумели манипулировать интерфейсом подписания транзакции, возможно, взломав компьютеры всех подписантов или нарушив работу сервиса Safe. Хотя Бен уверен, что они использовали правильный URL и правильный адрес назначения, вероятно, злоумышленники изменили данные транзакции на уровне смарт-контракта.
- Бен подчеркнул, что для Ethereum используются смарт-контракты, которые могут быть подвержены манипуляциям. Эта уязвимость, в частности, была использована для взлома Ethereum-кошелька ByBit.

Размер ущерба:
- Примерно 401,000 ETH было украдено. Это касалось только Ethereum-кошелька, и это единственный кошелек, который был затронут.
- По словам Бена, ни один другой актив, такой как Bitcoin или USDT, не был затронут этим инцидентом. Кошельки, использующие другие токены, не пострадали.
- Несмотря на это, компания активно работает над устранением последствий инцидента и восстановлением утраченных средств.

Текущая ситуация с выводами средств:
- ByBit продолжает обрабатывать запросы на вывод средств, но количество запросов значительно возросло за последние несколько часов, что привело к задержкам.
- На текущий момент выводы средств остаются открытыми, но для некоторых крупных запросов требуется дополнительная проверка со стороны команды безопасности.
- Важно, что несмотря на высокую нагрузку, компания по-прежнему выплачивает средства, и в целом 70% запросов на вывод уже были обработаны.

Ответы на вопросы клиентов:
- Бен гарантировал, что средства клиентов в безопасности, так как ByBit придерживается принципа "1:1" по резервам.
- Бен отметил, что несмотря на кражу средств с кошелька Ethereum, компания имеет достаточно резервов для покрытия убытков из своей казны, если потребуется.
- Вопрос о возможной компенсации украденных средств: ByBit планирует обратиться к партнерам и использовать свой резервный фонд для покрытия потерь, если средства не удастся вернуть.

Обработка инцидента и меры безопасности:
- ByBit сотрудничает с командой безопасности и правоохранительными органами, чтобы восстановить украденные средства и выяснить подробности взлома.
- В данный момент идет расследование, и команда работает с внешними специалистами, чтобы отследить украденные средства и, возможно, вернуть их через централизованные биржи или другие каналы.
- Бен сообщил, что команда безопасности ByBit внимательно проверяет все другие кошельки, чтобы убедиться, что нет других уязвимостей. На данный момент только Ethereum-кошелек был взломан.

Шаги, предпринимаемые для восстановления:
- В ответ на проблему с ликвидностью Ethereum, ByBit договаривается с партнерами о предоставлении "bridge loan" (моста) — ссуды, которая поможет покрыть нехватку ликвидности и обеспечить возможность вывода средств.
- Бен подчеркнул, что на данный момент компания не покупает Ethereum на рынке, а полагается на помощь партнёров для покрытия ликвидности.
- В дополнение к этому, ByBit продолжает анализировать ситуацию с Safe и работает с их командой для выяснения всех подробностей инцидента.

Ответы на конкретные вопросы о восстановлении:
- Компания ожидает поступление bridge loan, чтобы покрыть этот дефицит и возобновить нормальный вывод средств.
- Проблемы с ликвидностью затронули только Ethereum-активы, и другие токены, такие как Bitcoin или USDT, не пострадали.
- Для крупных институциональных клиентов ByBit также приоритетно обрабатывает выводы средств, но этим клиентам необходимо подождать из-за необходимости вручную проверять транзакции.

Заключение:
- Несмотря на инцидент, Бен Чжоу выразил уверенность, что компания будет продолжать работать, и средства клиентов будут восстановлены. Он поблагодарил партнеров и клиентов за поддержку.
- ByBit продолжает расследовать инцидент, и вскоре будет предоставлена дополнительная информация.
- Компания планирует провести более тщательную проверку безопасности и улучшение процедур, чтобы предотвратить подобные инциденты в будущем.

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Прямая трансляция Бен Джоу
2025-02-21 в 19:09 Arham [заявил], что ZachBTC предоставил Arham собранные доказательства, что за инцидентом стоит Lazarus Group. Данные переданы в Bybit.

Перевод:
Сегодня в 19:09 UTC, @zachxbt представил окончательные доказательства того, что атака на Bybit была осуществлена LAZARUS GROUP.

Он представил подробный анализ тестовых транзакций и подключенных кошельков, использовавшихся перед эксплойтом, а также многочисленные графики криминалистики и временные анализы.

Материалы были переданы команде Bybit для поддержки их расследования. Мы желаем им всего наилучшего.

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Lazarus Group стоит за инцидентом Bybit Hack по мнению ZachBTC
2025-02-21 23:59 UTC По итогам первого дня [AMLcrypto.io] опубилковали разбор перемещений украденных активов через транзитные адреса, использование Uniswap, ParaSwap, Dodo.

🟣 - Aдрес биржи Bybit, подвергнутый взлому [13], адреса децентрализованных бирж [23-26]
⚫️ - Aдреса экслойтера

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Итоги анализа блокчейн-транзакций от команды AMLcrypto
2025-02-22 в 06:22:31 на форме Bitcointalk сотрудником Bybit [публикуется] скриншот переписки с представителем Bybit по данному инциденту. Приводится скриншот письма Bybit c просьбой к Exch об оказании содействия в данном инциденте, так как перемещение части средств на криптообменник exch

Перевод (скриншот 1):
Привет, eXch, Это команда риска компании Bybit. Как вы, возможно, знаете, мы недавно подверглись атаке, и сейчас мы делаем все возможное, чтобы отследить и заморозить украденные средства. Наблюдая за предыдущими схемами отмывания денег злоумышленника. Вполне вероятно, что они могут использовать вашу платформу для перекачки украденных средств.
Мы будем очень признательны, если eXch сможет заморозить эти средства, если они когда-либо поступят на вашу платформу.
Адрес злоумышленника
0x47666Fab8bd0Ac7003bce3f5C358­5383F09486E2
0xA4B2Fd68593B6F34E51cB9eDB66­E71c1B4Ab449e
0xdD90071D52F20e85c89802e5Dcle­C0A7B6475f92
0x36ed3C0213565530C35115d93A80­F9c04d94E4Cb
0x1542368a03ad1f03d96D51B414f47­38961Cf4443
OxleB27f136BFe7947f80d6ceE3Cf0bf­Df92b45e57

В ответ на сообщение Bybit exch обозначает проблему с которой ранее сталкивался, что средства его пользователей блокировались на бирже exch. Уточняется почему считает Bybit , что exch будет помогать?!

Перевод (скриншот 2):
Здравствуйте, учитывая прямые атаки на репутацию нашей биржи со стороны ByBit за последний год, нам сложно понять, что мы ожидаем от сотрудничества
в данный момент. В частности, мы заметили, что депозиты с адресов eXch были помечены как «высокорискованные», что привело к замораживанию этих средств и вызвало значительные проблемы среди наших пользователей. Несмотря на наши попытки донести эти проблемы до вашей команды, мы не получили никаких ответов.
Вы можете ознакомиться с нашими прошлыми публикациями по этому вопросу, касающимися ByBit, в следующих сообщениях в нашей официальной ветке форума Bitcointalk: https://bitcointalk.org/index.php?topic=577207.msg64699181#msg64699181https://bitcointalk.org/index.php?topic=577207.msg64955227%23msg64955227
В свете этих обстоятельств мы были бы признательны за четкое объяснение того, почему мы должны рассматривать возможность оказания помощи организации, которая активно подрывает нашу репутацию.
Мы с нетерпением ждем вашего быстрого ответа.

eXch — это автоматический криптовалютный обменник, позволяющий пользователям обменивать различные криптовалюты без регистрации. Платформа поддерживает быстрые обмены и предоставляет API для интеграции.

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
2025-02-22 в 06:22:31 на форме Bitcointalk сотрудником Bybit [публикуется] скриншот переписки с представителем Bybit по данному инциденту. Приводится скриншот письма Bybit c просьбой к Exch об оказании содействия в данном инциденте, так как перемещение части средств на криптообменник exch

Перевод (скриншот 1):
Привет, eXch, Это команда риска компании Bybit. Как вы, возможно, знаете, мы недавно подверглись атаке, и сейчас мы делаем все возможное, чтобы отследить и заморозить украденные средства. Наблюдая за предыдущими схемами отмывания денег злоумышленника. Вполне вероятно, что они могут использовать вашу платформу для перекачки украденных средств.
Мы будем очень признательны, если eXch сможет заморозить эти средства, если они когда-либо поступят на вашу платформу.
Адрес злоумышленника
  • 0x47666Fab8bd0Ac7003bce3f5C358
5383F09486E2
  • 0xA4B2Fd68593B6F34E51cB9eDB66
E71c1B4Ab449e
  • 0xdD90071D52F20e85c89802e5Dcle
C0A7B6475f92
  • 0x36ed3C0213565530C35115d93A80
F9c04d94E4Cb
  • 0x1542368a03ad1f03d96D51B414f47
38961Cf4443
  • OxleB27f136BFe7947f80d6ceE3Cf0bf
Df92b45e57

В ответ на сообщение Bybit exch обозначает проблему с которой ранее сталкивался, что средства его пользователей блокировались на бирже exch. Уточняется почему считает Bybit , что exch будет помогать?!

Перевод (скриншот 2):
Здравствуйте, учитывая прямые атаки на репутацию нашей биржи со стороны ByBit за последний год, нам сложно понять, что мы ожидаем от сотрудничества
в данный момент. В частности, мы заметили, что депозиты с адресов eXch были помечены как «высокорискованные», что привело к замораживанию этих средств и вызвало значительные проблемы среди наших пользователей. Несмотря на наши попытки донести эти проблемы до вашей команды, мы не получили никаких ответов.
Вы можете ознакомиться с нашими прошлыми публикациями по этому вопросу, касающимися ByBit, в следующих сообщениях в нашей официальной ветке форума Bitcointalk:
https://bitcointalk.org/index.php?topic
=577207.msg64699181#msg646
99181https://bitcointalk.org/index.php?topic=577207.msg64955227%23msg6
4955227
В свете этих обстоятельств мы были бы признательны за четкое объяснение того, почему мы должны рассматривать возможность оказания помощи организации, которая активно подрывает нашу репутацию.
Мы с нетерпением ждем вашего быстрого ответа.

eXch — это автоматический криптовалютный обменник, позволяющий пользователям обменивать различные криптовалюты без регистрации. Платформа поддерживает быстрые обмены и предоставляет API для интеграции.

Кол-во адресов злоумышленника на момент времени: 44

API для получения блэклиста:
https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Подробности отказа Exch помогать Bybit
2022-02-22 07:04:11 (UTC) злоумышленник перевел средства на депозитные адреса сервиса ChainFlip. В соответствии с данными эксплорера сервиса, средства были направлены на адрес bc1qlu4a33zjspefa3tnq566xszcr0fvwz­05ewhqfq в сети Bitcoin.

Chainflip — это децентрализованный кросс-чейн протокол, который позволяет пользователям обменивать нативные криптоактивы между разными блокчейнами (например, Bitcoin, Ethereum, Solana) без обернутых токенов и централизованных посредников.

Источник данных на скриншоте 1: https://scan.chainflip.io/swaps

Обозначений на графе транзакций (скриншот 2):
🟣 - Aдрес биржи Bybit, подвергнутый взлому [1], адреса Chainflip [7-10]
⚫️ - Aдреса экслойтера в сети Ethereum [2-6], адреса эксплойтера в сети Bitcoin [11-15]

Кол-во адресов злоумышленника на момент времени: 58

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
2022-02-22 07:04:11 (UTC) злоумышленник перевел средства на депозитные адреса сервиса ChainFlip. В соответствии с данными эксплорера сервиса, средства были направлены на адрес bc1qlu4a33zjspefa3tnq566xszcr0fvwz
05ewhqfq в сети Bitcoin.

Chainflip — это децентрализованный кросс-чейн протокол, который позволяет пользователям обменивать нативные криптоактивы между разными блокчейнами (например, Bitcoin, Ethereum, Solana) без обернутых токенов и централизованных посредников.

Источник данных на скриншоте 1: https://scan.chainflip.io/swaps

Обозначений на графе транзакций (скриншот 2):
🟣 - Aдрес биржи Bybit, подвергнутый взлому [1], адреса Chainflip [7-10]
⚫️ - Aдреса экслойтера в сети Ethereum [2-6], адреса эксплойтера в сети Bitcoin [11-15]

Кол-во адресов злоумышленника на момент времени: 58

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Вывод части средств через ChainFlip
2025-02-22 в 15:10 UTC Arham сообщил, что обнаружил связь между блокчейн-адресами, использованными при взломах ByBit и Phemex, что может указывать на причастность одного и того же хакера к обоим инцидентам.

Таким образом, подтверждается версия о причастности Lazarus Group, поскольку эта хакерская группировка ранее использовала схожие методы атак и схемы отмывания средств, замеченные при взломах ByBit и Phemex.

Перевод сообщения Arkham (скриншот 1):
ВНИМАНИЕ: ХАКЕР BYBITа ПЕРЕВОДИТ ETH
Хакер Bybit снова начал переводить части взломанных средств с Bybit, переместив $7 млн только за последний час.
Эти перемещения в цепочке, по-видимому, явно связывают хакера Bybit со взломом Phemex, который был осуществлен группой Lazarus Group

Кол-во адресов злоумышленника на момент времени: 557

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Arkham подтверждает связь c Lazarus Group
2025-02-22 в 15:22 mETH Protocol сообщает о успешной блокировке и возврате 15 000 $cmETH, о чем было заявлено в посте на платформе Х

Перевод:
Это был сумасшедший день.
Очень горжусь mETHProtocol командой и тем, как мы отреагировали.
Восстановлено 15 000 $cmETH
Все $mETH и $cmETH по-прежнему полностью обеспечены базовым активом $ETH.
Безопасность пользователей всегда будет нашим приоритетом №1.
Мы станем сильнее.

*mETH Protocol — это платформа для ликвидного стейкинга Ethereum, созданная сообществом Mantle. Пользователи могут отправлять ETH в стейкинг и получать взамен $mETH, который приносит доход и может использоваться в DeFi-приложениях. При необходимости его можно обменять обратно на ETH с учетом накопленных наград.

Кол-во адресов злоумышленника на момент времени: 573

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Блокировка и возврат украденных 15 000 cmETH благодаря действиям mETH Protocol
2025-02-22 в 16:43 SlowMist опубликовала статью, в которой заявила, что обнаружила подтверждения возможной причастности Lazarus Group к взлому Bybit. SlowMist выявила идентичные адреса и другие доказательства, указывающие на схожие паттерны атаки.

Перевод твита участника команды SlowMist (скриншот 2):
Lazarus Hacker, я знаю, что ты видишь мой пост X, я поймал тебя на след, и мы опубликуем соответствующую статью по отслеживанию, раскрывающую подробности этой атаки.

В сентябре 2024 года сингапурская криптовалютная биржа BingX подверглась хакерской атаке, в результате которой из горячих кошельков было похищено более $43 миллионов. Среди украденных активов были Ethereum (ETH), Binance Coin (BNB) и Tether (USDT).

В январе 2025 года сингапурская криптовалютная биржа Phemex подверглась хакерской атаке, в результате которой из горячих кошельков было похищено около $85 миллионов.

Некоторые эксперты по безопасности предположили, что за обеими атаками может стоять хакерская группа Lazarus, связанная с Северной Кореей, основываясь на используемой тактике.

Кол-во адресов злоумышленника на момент времени: 751

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
SlowMist подтвердила связь с Lazarus Group
Криптовалютная биржа Bybit запустила программу вознаграждений за восстановление украденных средств после недавнего взлома. Инициатива предусматривает выплаты в размере до 10% от возвращенной сумм* для специалистов по кибербезопасности и аналитиков блокчейна, которые помогут отследить и вернуть похищенные активы. В случае полного восстановления средств общая сумма вознаграждений может достигать 140 миллионов долларов. Bybit подчеркивает, что этот шаг направлен на усиление безопасности и защиту пользователей платформы.

Перевод:
В рамках расследования и усилий по восстановлению Bybit обязуется выделить 10% от возвращенных средств в качестве вознаграждения экспертам по этической кибербезопасности и сетевой безопасности, которые играют активную роль в возвращении украденных криптовалют в ходе инцидента.

Кол-во адресов злоумышленника на момент времени: 607

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Bybit объявила награду до 140 млн долларов за помощь в возвращении украденных средств
ChangeNOW — это некастодиальный сервис для мгновенного обмена криптовалют, поддерживающий более 850 цифровых активов и работающий без регистрации. Платформа позволяет пользователям обменивать криптовалюту без лимитов и хранения средств, обеспечивая быстрые и анонимные транзакции.

THORChain — это децентрализованный протокол ликвидности, позволяющий пользователям обменивать криптовалютные активы между различными блокчейнами без необходимости в централизованных биржах или обернутых токенах.

Кол-во адресов злоумышленника на момент времени: 884

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
AMLcrypto.io опубликовало продожение расследования с 884 блокчейн-адресами злоумышленников. Были выявлены взаимодействия с ChangeNow, ThorChain.
2025-02-23 в 4:32 UTC В рамках поста Бен Чжоу призвал eXch оказать содействие, так как это речь не про взаимоотношения между двумя компаниями, а общее противостояние злоумышленникам. Также подчеркнул, что делом занимается Интерпол и другие международные регулирующие органы.

Перевод:
В данный момент речь идет не о bybit или какой-либо организации, а о нашем общем подходе к хакерам как к индустрии, очень надеюсь, что eXch сможет пересмотреть свое решение и помочь нам заблокировать отток средств от них. Мы также получаем помощь от Interpool и международных регулирующих органов, помощь в блокировке этих средств - это не только помощь bybit.

Кол-во адресов злоумышленника на момент времени: 995

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
CEO CEO Bybit Бен Чжоу ответил на опубликованную переписку между Bybit и eXch
Перевод:
Благодаря скоординированным усилиям всего за один день удалось заморозить 42,89 млн долларов. Спасибо следующим командам за их оперативные действия:
Tether_to: Отметила адрес и заморозила 181K USDT.
THORChain: Заблокирован в черном списке
ChangeNOW_io: Заморозили 34 ETH
FixedFloat: Заморозил 120K USDC + USDT
avax: Заморожено 0.38755 BTC
coinexcom: Заблокировал черный список и предоставил ключевые сведения
bitgetglobal: Заблокировали черный список и заморозили 84 USDT
circle: Помогли подключиться и предоставили важные подсказки.
Выражаем уважение их командам за своевременные ответы. Они помогли нам отследить и заблокировать адреса из черного списка.

Tether. Компания Tether Limited является эмитентом стейблкоина USDT, привязанного к доллару США. Основанная в 2014 году, Tether предоставляет пользователям возможность проводить транзакции с цифровыми активами, минимизируя волатильность, присущую другим криптовалютам.

FixedFloat — это некастодиальный автоматический сервис для мгновенного обмена криптовалют, запущенный в 2018 году. Платформа поддерживает более 60 цифровых активов, включая Bitcoin, Ethereum, Tether и Monero, и позволяет пользователям обменивать их без регистрации и KYC-процедур.

Avax. Avalanche — это платформа смарт-контрактов для децентрализованных приложений и собственный токен AVAX. Запущенная в сентябре 2020 года компанией Ava Labs, основанной выпускниками Корнелльского университета, Avalanche позволяет создавать многофункциональные блокчейны и dApps, обеспечивая высокую масштабируемость и совместимость между сетями.

Coinex. CoinEx — международная криптовалютная биржа, основанная в 2017 году, предоставляющая пользователям в более чем 200 странах удобный доступ к торговле цифровыми активами.

Bitget. Bitget — централизованная криптовалютная биржа, основанная в 2018 году и зарегистрированная на Сейшельских островах.

Circle. Circle Internet Financial Limited — финансово-технологическая компания, основанная в октябре 2013 года Джереми Аллером и Шоном Невиллем. Компания управляет стейблкоином USDC, стоимость которого привязана к доллару США. Штаб-квартира Circle находится в Бостоне, штат Массачусетс.

Кол-во адресов злоумышленника на момент времени: 1 450

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
2025-02-23 в 15:41 Bybit сообщила об успешной заморозке за день 42.89 млн долларов
Кол-во адресов злоумышленника на момент времени: 2 291

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
2025-02-24 13:00 UTC. Компания Elliptic опубликовала статью, в которой утверждает, что злоумышленники уже отмыли 14,5% украденных активов, что на данный момент составляет 195 миллионов долларов. Elliptic предполагает, что они для этого могли использовать миксеры. В отчете также отмечается, что сервис eXch отказался от сотрудничества в расследовании.
2025-02-25-25 2:07 Бен Чжоу анонсировал в ближайшие несколько дней что-нибудь, что позволит всей индустрии бороться с хакерами и решать проблемы восстановления украденных средств.

Перевод:
В ближайшие дни мы выпустим что-нибудь, что поможет нам и всей индустрии бороться с хакерами и решать проблемы восстановления средств.

Кол-во адресов злоумышленника на момент времени: 4 153

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Бен Чжоу: представим что-то для защиты от хакеров и решения проблемы восстановления украденных активов
Компания Chainalysis в своем блоге анализирует методы атаки, указывая на схожесть с тактикой, ранее использованной хакерами, связанными с Северной Кореей. В статье подчеркивается важность прозрачности и сотрудничества в криптоиндустрии для отслеживания и возврата украденных средств, а также для усиления коллективной безопасности против подобных угроз.

Перевод:
В нашем последнем блоге мы рассматриваем, как произошла кибератака на Bybit на сумму почти 1,5 миллиарда долларов, связь злоумышленников с КНДР и как мы сотрудничаем с Bybit и правоохранительными органами для восстановления средств: …

Кол-во адресов злоумышленника на момент времени: 4 181

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Сотрудничество Chainalysis и Bybit
Lazarus Group — одна из самых известных и опасных хакерских групп в мире, которая, как считается, связана с правительством Северной Кореи (КНДР). Она специализируется на кибершпионаже, кибератаках на финансовые учреждения и развитии вредоносного программного обеспечения.

Цели группы включают:
- Финансирование режима КНДР через киберпреступность.
- Саботаж и разрушение инфраструктуры противников.
- Проведение операций по промышленному и военному шпионажу.

Ключевые атаки:
- Атака на Sony Pictures (2014)
Lazarus Group приписывают кибератаку на Sony Pictures Entertainment в ответ на выпуск фильма The Interview, который сатирически изображал убийство лидера КНДР Ким Чен Ына
- Кампания WannaCry (2017)
Распространение червя-вымогателя WannaCry, заразившего более 200 000 компьютеров в 150 странах.
- Ограбления банков через SWIFT (2016 – наст. время)
В 2016 году хакеры атаковали Центральный банк Бангладеш, попытавшись украсть 1 миллиард долларов через систему SWIFT, но успели вывести "лишь" 81 миллион долларов.
- Кража криптовалют (2018 – наст. время)
Одна из самых громких атак — взлом моста Ronin Network в 2022 году (600 млн долларов украдено).

Методы атак:
- Фишинг и социальная инженерия (например, атаки через поддельные вакансии для IT-специалистов).
- Использование вредоносного ПО (например, Remote Access Trojans – RATs).
- Эксплуатация уязвимостей в программном обеспечении.

Рекордные кражи и рост активности в 2024–2025 годах
Хакеры, связанные с Северной Кореей, украли примерно 660,5 миллиона долларов в ходе 20 атак в 2023 году. В 2024 году эта сумма увеличилась до 1,34 миллиарда долларов, похищенных в 47 атаках, что составляет рост на 102,88% по сравнению с предыдущим годом. Взлом Bybit привел к краже суммы, превышающей общую сумму всех украденных Северной Кореей средств за 2024 год на почти 160 миллионов долларов.

Кол-во адресов злоумышленника на момент времени: 4 876 (2025-02-25 12:35)

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Lazarus Group: Северокорейская хакерская группировка
*на графе связей:
⚫️ - адреса, которые ZachXBT отметил как Bybit Exploiter
связующие адреса помечены красным цветом

2025-02-25 13:30 UTC Команда AML crypto проводит собственное расследование, а также внимательно следит за публикациями других блокчейн-специалистов на тему Bybit Exploit. Это важно, так как позволяет коллективно проводить перепроверку сделанных выводов.

ZachXBT на портале Chainabuse публикует данные об адреса, которые связаны с Bybit Exploit. AML crypto обратило внимание на ряд отмеченных адресов:

TAdAXB1qNaRNnbPhF6AggZGjFDP6ndUuL8 [7 на графе связей]
TPgcin4u3bGY9cbHZbD3aR8ND7fHxv1Eng [49]
TRRgVeHVRa2UTSyUGEebViYq1DYGEV8uob [53]
TEiWvzw5m3avWeYZbFjoZjMPHQ8Cg39gjx [28]
TUWJqNHmcg5LWvUhMU1ngQkJFzxHMn5vbX [9]
THo4ws4A6Zhm4UukKpSChKWfR36z5Zecmg [27]
TU4Nr8bhPiMo4iNAhRPFPrkpt1vPCRofnE [41]
TUGHL3BFGFdrwWaE2eLTCSUva8DjmpwsPH [5]
TRRCnSvSK6pCwCEEiLe46A1LuyJBL4S7hZ [51]
TXL8bN4jBVrvCC1wjeRr7tPw8BYBGG9wfe [12]

Пока команда AMLcrypto задается вопросом как к этим адресам пришел ZachXBT и если есть основания считать их причастными к инциденту, то следует также и разметить другие адреса:
TCUkJWjhK7sK593pS6nq12P7zSykLNNj8d [13]
TA1cgLrNVWHrWGXg6H47KhpB7F51796kB7 [14]
TCyweypgUHSG8ZETwVJa1XfYw5Mh6WA9av [15]
TG5wUqBkukAho2E38ca3EZG4zvYp3hUivZ [16]
TRYLLacKZTRcyuLVRL6zS8cTNWwhmk6aHL [21]
TLmCTRMMDtgcFMxFkKVmeVZnj25EBgGL2G [22]
TMSocPC3qM1pmvahhYH7zemBf19AGGW5wp [23]
TAibbFBAkcNioexXTFWKbp65mgLp7JiqHD [24]
TJoKWUBFua3E7cM6UL1G9EJC7JkdoRmkQe [17]
TDTim4xjb2mDYnWBzgf7PpTYV4eD7cEeg2 [33]
TMzDKiuLX1q1Xnqvvim8BuQh8Gv99JbErj [34]
TEpEux1JxPn5NGVdbxzGHrcsh5H2ChKK2A [35]
TYiGFkVF7BR36rG1Nnu1BeGfL1dMh6A9ij [42]
TVmmGGnDwgmbTeemmZh4s5LoZzsavG3RfU [30]
TEtwfNRsn7kFfHotyTqpnNYaKv7sBeu7H7 [32]
TEZKYjQVENBhgi5P7CGxCdP3AfcTshFX2x [36]
TCcqJQXwkqSJNv7xZ627J8xQoS8sn42Uxp [37]
TRWjw3A3yxwBhdiz7SVvf69vZzyQNs73vw [38]
TYDpZMjeLQrv8ZCAZiWFkeMuEjzm6fdgBi [40]
TX3HCyGndvv5BhAeEdf8gymfzDgLEW7g6T [43]
TRWjLQmuWGcDC5qFMKqD5BFMJVDFTs73vw [44]
TQDEQiYewt5S14rq43vCYFaa9uNJPCtMEd [46]
TPUDEK4JSMj5JTDHZ9MzFjGmrXgHoJvvdp [48]
*на графе связей:
⚫️ - адреса, которые ZachXBT отметил как Bybit Exploiter
связующие адреса помечены красным цветом

2025-02-25 13:30 UTC Команда AML crypto проводит собственное расследование, а также внимательно следит за публикациями других блокчейн-специалистов на тему Bybit Exploit. Это важно, так как позволяет коллективно проводить перепроверку сделанных выводов.

ZachXBT на портале Chainabuse публикует данные об адреса, которые связаны с Bybit Exploit. AML crypto обратило внимание на ряд отмеченных адресов:

  • TAdAXB1qNaRNnbPhF6AggZGjFDP
6ndUuL8 [7 на графе связей]
  • TPgcin4u3bGY9cbHZbD3aR8ND7fH
xv1Eng [49]
  • TRRgVeHVRa2UTSyUGEebViYq1DYG
EV8uob [53]
  • TEiWvzw5m3avWeYZbFjoZjMPHQ8
Cg39gjx [28]
  • TUWJqNHmcg5LWvUhMU1ngQkJFz
xHMn5vbX [9]
  • THo4ws4A6Zhm4UukKpSChKWfR36
z5Zecmg [27]
  • TU4Nr8bhPiMo4iNAhRPFPrkpt1vPC
RofnE [41]
  • TUGHL3BFGFdrwWaE2eLTCSUva8D
jmpwsPH [5]
  • TRRCnSvSK6pCwCEEiLe46A1LuyJB
L4S7hZ [51]
  • TXL8bN4jBVrvCC1wjeRr7tPw8BYBG
G9wfe [12]

Пока команда AMLcrypto задается вопросом как к этим адресам пришел ZachXBT и если есть основания считать их причастными к инциденту, то следует также и разметить другие адреса:
  • TCUkJWjhK7sK593pS6nq12P7zSykL
NNj8d [13]
  • TA1cgLrNVWHrWGXg6H47KhpB7F5
1796kB7 [14]
  • TCyweypgUHSG8ZETwVJa1XfYw5M
h6WA9av [15]
  • TG5wUqBkukAho2E38ca3EZG4zvYp
3hUivZ [16]
  • TRYLLacKZTRcyuLVRL6zS8cTNWwh
mk6aHL [21]
  • TLmCTRMMDtgcFMxFkKVmeVZnj25
EBgGL2G [22]
  • TMSocPC3qM1pmvahhYH7zemBf19
AGGW5wp [23]
  • TAibbFBAkcNioexXTFWKbp65mgLp7
JiqHD [24]
  • TJoKWUBFua3E7cM6UL1G9EJC7Jk
doRmkQe [17]
  • TDTim4xjb2mDYnWBzgf7PpTYV4e
D7cEeg2 [33]
  • TMzDKiuLX1q1Xnqvvim8BuQh8Gv99
JbErj [34]
  • TEpEux1JxPn5NGVdbxzGHrcsh5H2C
hKK2A [35]
  • TYiGFkVF7BR36rG1Nnu1BeGfL1dMh
6A9ij [42]
  • TVmmGGnDwgmbTeemmZh4s5LoZ
zsavG3RfU [30]
  • TEtwfNRsn7kFfHotyTqpnNYaKv7sBe
u7H7 [32]
  • TEZKYjQVENBhgi5P7CGxCdP3AfcTs
hFX2x [36]
  • TCcqJQXwkqSJNv7xZ627J8xQoS8s
n42Uxp [37]
  • TRWjw3A3yxwBhdiz7SVvf69vZzyQN
s73vw [38]
  • TYDpZMjeLQrv8ZCAZiWFkeMuEjzm6
fdgBi [40]
  • TX3HCyGndvv5BhAeEdf8gymfzDgLE
W7g6T [43]
  • TRWjLQmuWGcDC5qFMKqD5BFMJ
VDFTs73vw [44]
  • TQDEQiYewt5S14rq43vCYFaa9uNJP
CtMEd [46]
  • TPUDEK4JSMj5JTDHZ9MzFjGmrXg
HoJvvdp [48]
Верификация данных “Ключ к успеху”
Хэш транзакции: 0x0a1c34806d862ad82936a38ce24c406120e236cf036e06e2e72a835e348aa233

Адрес Bybit exploiter: 0x81eFb9709D403493DCdCA0f1e27aD4D82A4168a5

Депозитный адрес Gate IO: 0x60b30037aD28b63BBbC29155c4eC876E472EeC86

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Хэш транзакции: 0x0a1c34806d862ad82936a38ce24c406
120e236cf036e06e2e72a835e348aa233

Адрес Bybit exploiter: 0x81eFb9709D403493DCdCA0f1e27aD
4D82A4168a5

Депозитный адрес Gate IO: 0x60b30037aD28b63BBbC29155c4eC8
76E472EeC86

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
2025-02-25 3:22:11 часть похищенных средств в размере 1.1242264 ETH попала на депозитный адрес биржи Gate.
*Легенда графа транзакций:
[1] - кластер адресов Bybit exploiter
[2,3,4,5,6,7,8,9] - адреса Bybit exploiter
[10,11,12,13,14,15,16] - депозитные адреса HitBTC

Хэши транзакций:
0x3de4657b5b721c4e166b0c75d07b30fc65758f0f51d763f4182fece364f2934f
0x8e6c12fa61d13c779633d1abb41b1f37d30181e5c990cd57a64c800a240e7104
0x405be08d91be46d46df0ef15343b57c5f20116b68ee3a7eedbd2743c8b9b556a
0xfac437e6796cef79d596dd3233866788d38239ff951475269162322c67031e07
0xa978b8b8407f437fc389e00ce6496357e872456d6a2839d2ec2ad8c48e1d55a9
0x397bec85ebbccfc6387686a6d0ac0e1134a66867046f16e84aa3fd3bca6c508c
0x2015a55d31ec6d7a086e330536daaeef8c93137f950869499890f8bccef44ed4

Адреса Bybit exploiter:
0x2340b61caf2df1d61b0e9b42235f712bbe04c782 [3]
0xa6937bf41ee94dc6fab7d57577a9e9feab0101c1 [4]
0x286b425f3cf99b24e075043739f7faa9ca0ac2b6 [5]
0xeab7d41f583863984d2d4a0a8bf56f7006f93c43 [6]
0x43115427da5d02c7cb0d677056e369bb032fd8d2 [7]
0x8d1dca7d5187b1fa5571c11944bc71eb1979d115 [8]
0x44c9f73c3afd708d406db7557535ad852b262602 [9]

Депозитные адреса HitBTC:
0x3cA9EEF657bA441DF9b05Da5C54cf4053057f40a [10]
0x0cBf954D0176BC12445460D355eF383c4B6effaD [11]
0x151534FC47fDc4FEdAd9B125D96b3E0D7D608C2b [12]
0xeA7b46cD64F2990aFA82ab90ee7b3860Cd72f97a [13]
0xB92158f660129596C473d792B2F0eB2Fee3E7E0d [14]
0x5f05d30eA26c290B092773cB00052A806390Aab9 [15]
0x71D76Dd389C3763D50b4928232E017CEDfedc39b [16]

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
*Легенда графа транзакций:
[1] - кластер адресов Bybit exploiter
[2,3,4,5,6,7,8,9] - адреса Bybit exploiter
[10,11,12,13,14,15,16] - депозитные адреса HitBTC

Хэши транзакций:
  • 0x3de4657b5b721c4e166b0c75d07b
30fc65758f0f51d763f4182fece364f2934f
  • 0x8e6c12fa61d13c779633d1abb41b1
f37d30181e5c990cd57a64c800a240e7
104
  • 0x405be08d91be46d46df0ef15343b
57c5f20116b68ee3a7eedbd2743c8b9b5
56a
  • 0xfac437e6796cef79d596dd323386
6788d38239ff951475269162322c6703
1e07
  • 0xa978b8b8407f437fc389e00ce649
6357e872456d6a2839d2ec2ad8c48e1d
55a9
  • 0x397bec85ebbccfc6387686a6d0ac
0e1134a66867046f16e84aa3fd3bca6c5
08c
  • 0x2015a55d31ec6d7a086e330536da
aeef8c93137f950869499890f8bccef44e
d4

Адреса Bybit exploiter:
  • 0x2340b61caf2df1d61b0e9b42235f7
12bbe04c782 [3]
  • 0xa6937bf41ee94dc6fab7d57577a9
e9feab0101c1 [4]
  • 0x286b425f3cf99b24e075043739f7f
aa9ca0ac2b6 [5]
  • 0xeab7d41f583863984d2d4a0a8bf5
6f7006f93c43 [6]
  • 0x43115427da5d02c7cb0d677056e3
69bb032fd8d2 [7]
  • 0x8d1dca7d5187b1fa5571c11944bc
71eb1979d115 [8]
  • 0x44c9f73c3afd708d406db7557535
ad852b262602 [9]

Депозитные адреса HitBTC:
  • 0x3cA9EEF657bA441DF9b05Da5C5
4cf4053057f40a [10]
  • 0x0cBf954D0176BC12445460D355e
F383c4B6effaD [11]
  • 0x151534FC47fDc4FEdAd9B125D96
b3E0D7D608C2b [12]
  • 0xeA7b46cD64F2990aFA82ab90ee7
b3860Cd72f97a [13]
  • 0xB92158f660129596C473d792B2F
0eB2Fee3E7E0d [14]
  • 0x5f05d30eA26c290B092773cB000
52A806390Aab9 [15]
  • 0x71D76Dd389C3763D50b4928232
E017CEDfedc39b [16]

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
2025-02-25 в период с 5:14:11 по 5:51:59 часть похищенных средств в ходе Bybit exploit в суммарном объеме 17.84984 ETH попала семью транзакциями на депозитный адрес биржи HitBTC.
Бен Чжоу объявил о запуске сайта lazarusbounty.com, который предоставляет полную прозрачность в отношении отмывания денег группой Lazarus. На платформе можно подключить свой кошелек, помочь отследить средства и получить мгновенную награду, если ваши данные приведут к заморозке средств. Вся цепочка участников, включая биржи и миксеры, получает свою часть вознаграждения. Также на сайте доступен рейтинг добросовестных и недобросовестных участников, что мотивирует компании избегать попадания в «черный список».

В будущем планируется добавление новых функций, таких как обновление балансов кошельков в реальном времени, инструменты для регуляторов и расширение поддержки для других жертв Lazarus.

Перевод:
Присоединяйтесь к войне против Lazarus – http://lazarusbounty.com

Первый в индустрии сайт наград, предоставляющий полную прозрачность в отношении санкционной деятельности по отмыванию денег группой Lazarus.

Версия 1 включает:
- Возможность стать охотником за наградой: подключите свой кошелек и помогайте отслеживать средства. Если предоставленная вами информация приведет к заморозке активов, награда выплачивается сразу же после заморозки.
- Все участники процесса заморозки получают 5% от награды — биржи, миксеры и все остальные.
- Живой рейтинг добросовестных и недобросовестных участников, а также их скорость реакции на санкционные транзакции группы Lazarus. Вам не захочется оказаться в списке недобросовестных — это публичное доказательство вашей причастности к содействию санкционным транзакциям.
- Онлайн-обновление API с актуальными данными о кошельках для бирж, Chainalysis,

@arkham
@elliptic
@trmlabs

Мы выделили команду для постоянного обновления и поддержки этого сайта и не остановимся, пока Lazarus и другие недобросовестные игроки в отрасли не будут устранены. В будущем мы откроем платформу и для других жертв Lazarus.

Вторая версия включает:
- Живые обновления кошельков с актуальными балансами: это будет работать как открытая награда — охотники смогут «закреплять» за собой кошелек и отслеживать его перемещение в течение определенного времени.
- Инструменты для регуляторов.
- Ждем ваших идей и предложений! Оставляйте комментарии — нам нужно еще многое улучшить.

СЕЗОН ОХОТЫ НАЧИНАЕТСЯ!

Кол-во адресов злоумышленника на момент времени: 6 469

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Бен Чжоу объявил сезон охоты на хакерскую группировку Lazarus
Компания АМЛ Крипто выявила перетекание ETH с адреса 0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2 через сеть Solana, Binance Smart Chain в Bitcoin. Для конвертации использовался Debridge и Bridgers

Кол-во адресов злоумышленника на момент времени: 6 527

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Компания АМЛ Крипто выявила перетекание ETH с адреса 0x47666Fab8bd0Ac7003bce3f
5C3585383F09486E2 через сеть Solana, Binance Smart Chain в Bitcoin. Для конвертации использовался Debridge и Bridgers

Кол-во адресов злоумышленника на момент времени: 6 527

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Elliptic запустила бесплатный поток данных о нелегальных адресах, связанных с взломом Bybit

Перевод:
🚨 Бесплатные данные о взломе Bybit в реальном времени 🚨

Elliptic запустила бесплатный поток данных о нелегальных адресах, связанных с взломом Bybit

🔍 Почему это важно:

✅ Минимизируйте риски санкций
✅ Остановите отмывание украденных средств
✅ Укрепите безопасность криптовалют

Доступ через CSV или API ⬇️

Поделитесь, чтобы поддержать криптосообщество!

Кол-во адресов злоумышленника на момент времени: 6 527

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
Данные о взломе Bybit через API Elliptic
АМЛ Крипто провела экспресс-анализ информации из API, представленного накануне Elliptic, и выявила ряд адресов, которые целесообразно повторно проверить на причастность к инциденту.

По данным AML Crypto ряд адресов принадлежит пользователям, а также различным сервисам.

AML Crypto также поделилась своим API с данными по Bybit Exploit для совместной верификации данных и уточнения разметки.

Кол-во адресов злоумышленника на момент времени: 6 527

API для получения блэклиста: https://btrace.amlcrypto.io/api/v2/­bybit_blacklist
AML Crypto призвала Elliptic к сотрудничеству в обмене данными о Bybit Exploit
Хотите узнать больше и получить консультацию экспертов?
Оставьте email и мы с вами оперативно свяжемся!
Проверьте блокчейн-адрес с помощью Btrace
За секунды определите уровень риска адреса контрагента, узнайте источник его средств и примите взвешенное решение о взаимодействии с ним.

ПРЕДОТВРАТИте БЛОКИРОВКУ СРЕДСТВ

ОГРАДИте себя от мошенников

избегите проблем с законом

Смотрите также