
Fast 28 % der bei dem 1,4 Milliarden Dollar schweren Bybit-Hack gestohlenen Kryptowährungen sind „verschwunden“.
- $1.4B stolen in February 2025 Bybit hack linked to North Korean hackers.
- 27.59% of funds laundered through mixers are currently untraceable.
- Bybit’s bounty program has paid $2.3 million so far for recovery assistance.
Der CEO von Bybit hat mehr Kopfgeldjäger zur Aufklärung des Diebstahls von Kryptowährungen aufgerufen, da fast 28 % der von der nordkoreanischen Lazarus-Gruppe erbeuteten 1,4 Milliarden Dollar noch immer verschwunden sind.
In einem X-Beitrag vom 21. April, in dem er die Zusammenfassung der gehackten Gelder darlegte, sagte Mitbegründer und CEO Ben Zhou, dass etwa 386 Millionen Dollar der gehackten Gelder „verschwunden“ seien, nachdem sie über Mixer und Bridges auf verschiedene Peer-to-Peer- und Over-the-Counter-Plattformen geleitet wurden.
4.21.25 Executive Summary on Hacked Funds: Total hacked funds of USD 1.4bn around 500k ETH. 68.57% remain traceable, 27.59% have gone dark, 3.84% have been frozen. The untraceable funds primarily flowed into mixers then through bridges to P2P and OTC platforms. Recently, we have
Für diejenigen, die es nicht wissen: Krypto-Mixer sind Dienste, die den Ursprung digitaler Vermögenswerte verschleiern, indem sie Gelder von mehreren Nutzern vermischen und an neue Adressen verteilen.
Dieser Prozess unterbricht die On-Chain-Verbindung zwischen Sender und Empfänger und erschwert die Nachverfolgung erheblich.
Kryptowährungsmixer wurden ursprünglich als datenschutzverbesserndes Tool entwickelt, werden aber auch häufig zur Geldwäsche gestohlener Gelder missbraucht.
Laut Zhou erbeuteten die Angreifer im Februar etwa 500.000 ETH, indem sie die Kontrolle über eine Cold Wallet übernahmen.
Etwa 68,6 % der gestohlenen Gelder sind noch nachvollziehbar, während die Rückgewinnungsbemühungen bisher knapp 4 % eingefroren haben, ein relativ kleiner Teil, der sich auf etwa 54 Millionen Dollar beläuft.
Das gestohlene ETH wurde hauptsächlich über THORChain in Bitcoin umgetauscht, wobei 432.748 ETH (etwa 1,21 Milliarden US-Dollar) umgewandelt wurden.
Davon wurden 342.975 ETH im Wert von etwa 960 Millionen US-Dollar in 10.003 BTC umgewandelt und auf fast 36.000 Wallets verteilt.
Weitere 5.991 ETH, oder ungefähr 17 Millionen Dollar, verbleiben auf Ethereum, verteilt auf 12.000 Wallets.
Auf der Bitcoin-Seite gab Zhou bekannt, dass 944 BTC (ungefähr 90 Millionen Dollar) über den Wasabi-Mixer liefen, wobei kleinere Beträge anschließend in andere Dienste wie CryptoMixer, Tornado Cash und Railgun flossen.
Schädliche Akteure nutzten auch Cross-Chain-Swaps über Plattformen wie eXch, Lombard, LiFi, Stargate und SunSwap, bevor sie letztendlich über Fiat-Off-Ramps liquidierten.
Um diese Bewegungen zu verfolgen, startete Bybit im Februar das Lazarus-Kopfgeldprogramm und bot 140 Millionen Dollar Belohnung für jeden an, der bei der Rückgewinnung helfen kann.
Bisher wurden nur 70 von über 5.400 Meldungen verifiziert. Ein Großteil der ausgezahlten Prämien in Höhe von 2,3 Millionen Dollar ging an die Layer-2-Plattform Mantle, die dazu beitrug, Kryptowährungen im Wert von 42 Millionen Dollar einzufrieren.
„Wir brauchen mehr Kopfgeldjäger, die Mixer entschlüsseln können“, sagte Zhou und wies auf die zunehmende Komplexität bei der Verfolgung dieser Gelder hin, da sie über mehrere Blockchains hinweg transferiert werden.
Geschichte des ByBit-Hacks
Copy link to sectionDer Bybit-Hack im Februar 2025 wurde zum größten Sicherheitsvorfall, den die Kryptoindustrie seit ihrer Gründung erlebt hat.
Die nordkoreanische, staatlich geförderte Hackergruppe Lazarus gilt als Hauptverdächtige hinter dem Angriff.
Am 21. Februar sollen die Angreifer während einer routinemäßigen Überweisung von ByBits Ethereum-Multisig-Cold-Wallet auf die Warm-Wallet der Börse die Signatur-Schnittstelle manipuliert haben.
Obwohl die korrekte Wallet-Adresse auf der ByBit-Seite angezeigt wurde, war die zugrunde liegende Smart-Contract-Logik so verändert worden, dass die Gelder an die Hacker umgeleitet wurden.
Ein separater Bericht des Cybersicherheitsunternehmens Mandiant vom März behauptete, der Angriff könnte mit einem mit Malware infizierten gefälschten Aktienanlageprojekt begonnen haben.
Die Schadsoftware wurde angeblich auf einen Mac-Laptop eines Entwicklers von Safe{Wallet} heruntergeladen, einem Drittanbieter von Infrastruktur, der in Bybit integriert ist.
Dieser Artikel wurde mit Hilfe von KI-Tools aus dem Englischen übersetzt und anschließend von einem lokalen Übersetzer Korrektur gelesen und bearbeitet.
More industry news
