Bybit लूट: उत्तर कोरिया ने 47 मिनट में 1.5 अरब कैसे लूटे
21 फरवरी, 2025। दोपहर 12:30 बजे समन्वित यूनिवर्सल टाइम।
Bybit के ऑपरेशंस सेंटर के अंदर — दुबई में मुख्यालय वाला एक क्रिप्टोकरेंसी एक्सचेंज, जो दैनिक ट्रेडिंग वॉल्यूम में दसियों अरब डॉलर का प्रबंधन करता है — एक निर्धारित हस्तांतरण शुरू होता है।
चार लाख एक हज़ार तीन सौ सैंतालीस Ethereum टोकन। उस समय लगभग एक अरब पचास करोड़ डॉलर। यह हस्तांतरण नियमित था: Bybit के मल्टीसिग्नेचर कोल्ड वॉलेट से, जिसे सुरक्षा के लिए ऑफ़लाइन रखा गया था, एक वार्म वॉलेट में जिसका उपयोग परिचालन तरलता के लिए किया जाता है।
लेनदेन को अधिकृत करने के लिए तीन वरिष्ठ Bybit कर्मचारियों की आवश्यकता होती है। वे अपने वर्कस्टेशन पर Safe{Wallet} इंटरफ़ेस खोलते हैं। वे गंतव्य पते की समीक्षा करते हैं। वे लेनदेन के विवरण की समीक्षा करते हैं। सब कुछ अपेक्षित ऑपरेशन से मेल खाता है।
वे हस्ताक्षर करते हैं।
एक मिनट बाद, चार लाख एक हज़ार Ethereum टोकन गायब हो जाते हैं।
वार्म वॉलेट में स्थानांतरित नहीं हुए। North Korea द्वारा नियंत्रित एक पते पर स्थानांतरित हुए।
कोई पासवर्ड चोरी नहीं हुआ। कोई निजी कुंजी नहीं निकाली गई। कोई क्रेडेंशियल फ़िश नहीं किए गए। Bybit का अपना इंफ्रास्ट्रक्चर अप्रभावित रहा। तीनों हस्ताक्षरकर्ताओं ने ठीक वही किया जो उनकी प्रक्रियाओं ने उन्हें निर्देश दिया था। उन्होंने अपनी स्क्रीन पर जो देखा, उसे उन्होंने अनुमोदित किया।
उन्होंने अपनी स्क्रीन पर जो देखा, वह झूठ था।
यह अब तक की सबसे बड़ी एकल क्रिप्टोकरेंसी चोरी है। Guinness World Records के वर्गीकरण के अनुसार, यह इतिहास की सबसे बड़ी बैंक डकैती है — 2003 में Saddam Hussein द्वारा Iraq के केंद्रीय बैंक से निकाले गए एक अरब डॉलर से भी अधिक।
इसे एक वेबसाइट पर एक फ़ाइल बदलकर अंजाम दिया गया था।
हमले ने सीधे Bybit को निशाना नहीं बनाया।
Bybit का इंफ्रास्ट्रक्चर — सर्वर, कर्मचारी वर्कस्टेशन, साइनिंग हार्डवेयर, आंतरिक नेटवर्क — कभी भी भेद नहीं पाया गया। स्वतंत्र फर्मों Sygnia और Verichains द्वारा की गई हर अगली फोरेंसिक जांच ने एक ही निष्कर्ष की पुष्टि की। Bybit को हैक नहीं किया गया था।
जिस कंपनी को हैक किया गया था, वह Safe थी — जिसे पहले Gnosis Safe कहा जाता था — Ethereum इकोसिस्टम में सबसे व्यापक रूप से उपयोग किया जाने वाला मल्टीसिग्नेचर वॉलेट प्लेटफॉर्म। Safe app.safe.global पर वेब इंटरफ़ेस को बनाए रखता है जिसके माध्यम से अधिकांश संस्थागत Ethereum धारक बड़े लेनदेन के बहु-पक्षीय प्राधिकरण का प्रबंधन करते हैं।
Safe की इंजीनियरिंग टीम में लगभग तीस लोग हैं। उनमें से, सिस्टम प्रशासकों के एक छोटे समूह के पास लाइव प्रोडक्शन कोडबेस और तैनात वेब इंटरफ़ेस को संशोधित करने की अनुमतियाँ हैं।
21 फरवरी से लगभग तीस दिन पहले, उन सिस्टम प्रशासकों में से एक को निशाना बनाया जाता है।
यह वेक्टर Federal Bureau of Investigation द्वारा आंतरिक रूप से TraderTraitor के रूप में ट्रैक की गई North Korean इकाई की कार्यप्रणाली के अनुरूप है। यह इकाई व्यापक Lazarus Group का एक उपघटक है, जो North Korea के Reconnaissance General Bureau के थर्ड ब्यूरो से संचालित होती है।
विशिष्ट तकनीक को Safe या जांचकर्ताओं द्वारा सार्वजनिक रूप से प्रकट नहीं किया गया है। सबसे अधिक संभावना है: एक अत्यधिक लक्षित सोशल इंजीनियरिंग दृष्टिकोण, एक LinkedIn संपर्क, एक डेवलपर फ़ोरम, या एक तकनीकी सहयोग के बहाने से रूट किया गया। व्यवस्थापक एक वैध तकनीकी कलाकृति प्रतीत होने वाली चीज़ डाउनलोड करता है। कलाकृति में मैलवेयर होता है।
मैलवेयर AWS सेशन टोकन चुराता है। लंबे समय तक चलने वाले क्रेडेंशियल नहीं — बल्कि अस्थायी प्रमाणीकरण टोकन जिनका उपयोग Safe के डेवलपर अपने सामान्य कार्यदिवस के दौरान Amazon Web Services तक पहुँचने के लिए करते हैं, जहाँ Safe का वेब इंटरफ़ेस होस्ट किया जाता है।
उन टोकन के साथ, हमलावर Safe के AWS खाते तक पहुँच प्राप्त करते हैं।
वे डेटा नहीं निकालते हैं। वे रैंसमवेयर तैनात नहीं करते हैं। वे इंफ्रास्ट्रक्चर के माध्यम से लेटरल मूवमेंट का प्रयास नहीं करते हैं।
वे एक JavaScript फ़ाइल को संशोधित करते हैं।
Safe के Amazon S3 स्टोरेज बकेट से परोसी गई फ़ाइल वह फ़्रंटएंड JavaScript है जो Bybit के हस्ताक्षरकर्ताओं के ब्राउज़र में लेनदेन अनुमोदन इंटरफ़ेस को प्रस्तुत करती है।
संशोधित संस्करण में वह शामिल है जिसे फोरेंसिक जांचकर्ता बाद में सशर्त दुर्भावनापूर्ण तर्क के रूप में वर्णित करते हैं।
Safe के अधिकांश उपयोगकर्ताओं के लिए — सामान्य धारक, अन्य एक्सचेंज, विकेन्द्रीकृत वित्त परियोजनाएँ — संशोधित JavaScript वैध संस्करण के समान व्यवहार करता है। इंटरफ़ेस सामान्य रूप से प्रस्तुत होता है। लेनदेन अपेक्षित रूप से संसाधित होते हैं। कुछ भी गलत नहीं लगता है।
दुर्भावनापूर्ण कोड तभी निष्पादित होता है जब विशिष्ट शर्तें पूरी होती हैं।
वे शर्तें Bybit के लिए सटीक रूप से इंजीनियर की गई थीं।
कोड जांचता है: क्या यह सेशन तीन विशिष्ट वॉलेट पतों में से एक के विरुद्ध प्रमाणित है? क्या प्रस्तावित लेनदेन Bybit के Ethereum कोल्ड वॉलेट से हस्तांतरण है? यदि दोनों शर्तें सत्य हैं — आगे बढ़ें।
यदि दोनों शर्तें सत्य हैं, तो दुर्भावनापूर्ण JavaScript हस्ताक्षरकर्ताओं को प्रदर्शित होने से ठीक पहले लेनदेन डेटा को रोकता है। यह लेनदेन तर्क को प्रतिस्थापित करता है। हस्ताक्षरकर्ता अपनी स्क्रीन पर जो देखते हैं — गंतव्य पता, राशि, ऑपरेशन प्रकार — वह वैध इच्छित हस्तांतरण के समान ही दिखाई देता है।
वे वास्तव में North Korea द्वारा नियंत्रित एक अनुबंध को एक `delegatecall` पर हस्ताक्षर कर रहे हैं।
Ethereum में, `delegatecall` एक प्रिमिटिव है जो एक स्मार्ट अनुबंध को दूसरे के संदर्भ में कोड निष्पादित करने की अनुमति देता है — कॉलर के स्टोरेज और फंड तक पूर्ण पहुंच के साथ। जब कोई हस्ताक्षरकर्ता एक लेनदेन को मंजूरी देता है जिसमें एक `delegatecall` शामिल होता है, तो वे केवल फंड ट्रांसफर नहीं कर रहे होते हैं। वे बुलाए गए अनुबंध को कॉलिंग वॉलेट पर पूर्ण नियंत्रण प्रदान कर रहे होते हैं।
जिस चीज़ को वे एक नियमित हस्तांतरण मानते हैं, उसे अनुमोदित करके, तीन Bybit हस्ताक्षरकर्ता अपने कोल्ड वॉलेट का कुल स्वामित्व एक North Korean-नियंत्रित अनुबंध को प्रदान करते हैं।
हमलावर फिर इसे खाली कर देता है।
चार लाख एक हज़ार तीन सौ सैंतालीस Ethereum टोकन। एक अरब पचास करोड़ डॉलर।
तीनों हस्ताक्षरकर्ताओं के खातों पर मल्टीफैक्टर प्रमाणीकरण सक्षम था। तीनों के पास सक्रिय हार्डवेयर सुरक्षा कुंजी थी। उनमें से किसी का भी कोई महत्व नहीं था। धोखा प्रमाणीकरण के ऊपर वाली परत पर हुआ — उस परत पर जहाँ हस्ताक्षरकर्ता की अपनी आँखें यह व्याख्या करती हैं कि हस्ताक्षरकर्ता को क्या अनुमोदित करने के लिए कहा जा रहा है।
लेनदेन के Ethereum mainnet पर पहुंचने के दो मिनट बाद, Safe की वेबसाइट पर दुर्भावनापूर्ण JavaScript हटा दिया जाता है।
संशोधित फ़ाइल को वैध संस्करण से बदल दिया जाता है। app.safe.global पर कोई भी अगला आगंतुक स्वच्छ कोड प्राप्त करता है। सबूत लाइव वातावरण से गायब हो जाते हैं।
लेकिन Safe का इंफ्रास्ट्रक्चर ही एकमात्र ऐसी जगह नहीं थी जहाँ फ़ाइल परोसी गई थी। Wayback Machine आर्काइव्स — Internet Archive द्वारा बनाए गए वेब के सार्वजनिक संग्रह — ने अपनी सक्रिय तैनाती विंडो के दौरान दुर्भावनापूर्ण संस्करण को कैप्चर कर लिया था। जब जांचकर्ता हमले का पुनर्निर्माण करते हैं, तो संग्रहित फ़ाइल केंद्रीय फोरेंसिक सबूत बन जाती है। हमलावरों ने यह अनुमान नहीं लगाया था कि सार्वजनिक वेब संग्रह चुपचाप उनके एक्सप्लॉइट की प्रतियां बना रहा था।
Bybit की पहचान प्रणालियाँ कुछ ही मिनटों में विसंगति को चिह्नित करती हैं। CEO Ben Zhou घंटों के भीतर सार्वजनिक रूप से चोरी की पुष्टि करते हैं। ब्लॉकचेन विश्लेषण फर्म वास्तविक समय में चोरी हुए Ethereum का पता लगाना शुरू कर देती हैं।
लॉन्ड्रिंग ऑपरेशन पहले ही शुरू हो चुका था।
North Korea की क्रिप्टोकरेंसी लॉन्ड्रिंग कार्यप्रणाली परिपक्व है।
चोरी के पहले अड़तालीस घंटों के भीतर, ब्लॉकचेन विश्लेषकों का अनुमान है कि लगभग एक सौ साठ मिलियन डॉलर मूल्य का Ethereum विकेन्द्रीकृत एक्सचेंजों और क्रॉस-चेन ब्रिज के माध्यम से सफलतापूर्वक लॉन्डर किया जाता है। संपत्ति को परिवर्तित किया जाता है, खंडित किया जाता है, गोपनीयता प्रोटोकॉल के माध्यम से मिलाया जाता है, और हजारों ब्लॉकचेन पतों पर पुनर्गठित किया जाता है।
पसंदीदा रूपांतरण लक्ष्य Bitcoin है।
Bitcoin का लेनदेन मॉडल Unspent Transaction Outputs का उपयोग करता है — एक संरचना जो हर लेनदेन को एक असतत इकाई के रूप में मानती है, जो भौतिक नकदी के समान है। Bitcoin के माध्यम से एक विशिष्ट डॉलर मूल्य का पता लगाने के लिए कई पतों पर व्यक्तिगत UTXOs का पालन करना आवश्यक है, जो Ethereum खाते का पता लगाने की तुलना में एक घातीय रूप से अधिक जटिल फोरेंसिक कार्य है।
North Korea की लॉन्ड्रिंग इकाई, जिसे FBI द्वारा TraderTraitor के रूप में नामित किया गया है, चोरी किए गए अधिकांश Ethereum को पहले सप्ताह के भीतर Bitcoin में परिवर्तित कर देती है।
FBI 26 फरवरी, 2025 को — हमले के पांच दिन बाद — एक सार्वजनिक सेवा घोषणा जारी करती है, जिसमें औपचारिक रूप से चोरी का श्रेय North Korea को दिया जाता है। ब्यूरो लॉन्ड्रिंग इंफ्रास्ट्रक्चर के हिस्से के रूप में पहचान किए गए इक्यावन Ethereum पते जारी करता है। यह एक्सचेंजों, विकेन्द्रीकृत वित्त प्लेटफार्मों और ब्लॉकचेन इंटेलिजेंस फर्मों से उन पतों से उत्पन्न लेनदेन को ब्लॉक करने का आह्वान करता है।
राष्ट्र-राज्य साइबर हमले की जांच के मानकों के अनुसार यह आरोपण तीव्र है। यह पैटर्न मिलान द्वारा सक्षम है।
Bybit के चोरी किए गए फंडों को स्थानांतरित करने के लिए उपयोग किए गए पते, विशिष्ट बिंदुओं पर, पिछली क्रिप्टोकरेंसी चोरियों में उपयोग किए गए पतों के साथ ओवरलैप होते हैं — 2024 Phemex चोरी, 2024 BingX चोरी, 2023 Poloniex चोरी। ब्लॉकचेन इंटेलिजेंस फर्म Elliptic और TRM Labs, स्वतंत्र जांचकर्ता ZachXBT के साथ, कुछ ही दिनों में ओवरलैप स्थापित करते हैं।
वही ऑपरेटर बार-बार की डकैतियों में समान लॉन्ड्रिंग इंफ्रास्ट्रक्चर चला रहे हैं। इंफ्रास्ट्रक्चर ही हस्ताक्षर है।
पैमाने के लिए संदर्भ।
कई ब्लॉकचेन इंटेलिजेंस फर्मों के अनुसार, Lazarus Group और इसके उपघटकों ने, कई वर्षों की अवधि में, अनुमानित तीन अरब चालीस करोड़ से छह अरब डॉलर से अधिक की क्रिप्टोकरेंसी चुराई है। अकेले 2024 में, North Korean-संबंधित चोरी ने दो अरब डॉलर से अधिक का हिसाब दिया।
Bybit के एक अरब पचास करोड़ डॉलर, जो एक ही ऑपरेशन में लिए गए थे, अगली सबसे बड़ी एकल डकैती — जापान के DMM Bitcoin एक्सचेंज से 2024 में तीन सौ आठ मिलियन डॉलर की चोरी — से पांच गुना अधिक है।
धन लॉन्ड्रिंग नेटवर्क के माध्यम से Democratic People's Republic of Korea सरकार द्वारा नियंत्रित खातों में प्रवाहित होता है। Treasury Department के पदनामों ने बार-बार यह स्थापित किया है कि ये खाते North Korea के हथियार कार्यक्रमों को वित्तपोषित करते हैं, जिसमें बैलिस्टिक मिसाइल विकास और उसका परमाणु कार्यक्रम शामिल है।
Bybit, अपनी ओर से, बच जाता है। कंपनी दिवालिया नहीं हुई है। चोरी के कुछ ही घंटों के भीतर, CEO Ben Zhou ने भंडार को फिर से भरने के लिए अन्य संस्थागत धारकों से ब्रिज लोन और रणनीतिक प्रवाह की व्यवस्था की। ग्राहक फंड सुरक्षित रहे। किसी भी उपयोगकर्ता ने जमा की गई संपत्ति नहीं खोई।
एक्सचेंज एक रिकवरी बाउंटी कार्यक्रम शुरू करता है, जो बरामद किए गए किसी भी फंड का दस प्रतिशत तक उन लोगों को प्रदान करता है जो उन्हें ट्रैक करने या जब्त करने में मदद करते हैं।
चोरी हुए अधिकांश Ethereum बरामद नहीं हुए हैं।
इस मामले की फ़ाइल के अनसुलझे तत्व संरचनात्मक हैं।
Bybit ने क्रिप्टोकरेंसी हिरासत के सर्वोत्तम अभ्यासों के मानकों के अनुसार कुछ भी गलत नहीं किया। इसने अपने भंडार के लिए कोल्ड स्टोरेज का उपयोग किया। इसने हस्तांतरण के लिए मल्टीसिग्नेचर प्राधिकरण का उपयोग किया। इसने एक प्रतिष्ठित थर्ड-पार्टी इंटरफ़ेस प्रदाता का उपयोग किया। इसने अपने हस्ताक्षरकर्ताओं के लिए हार्डवेयर सुरक्षा कुंजियों का उपयोग किया। उद्योग द्वारा अनुशंसित प्रत्येक रक्षात्मक नियंत्रण को Bybit ने लागू किया।
हमले ने Bybit के नियंत्रण से बाहर की एक परत को भेदकर उन सभी को बायपास कर दिया।
Safe, इंटरफ़ेस प्रदाता, हजारों संस्थागत ग्राहकों को सेवा प्रदान करता है। उन ग्राहकों में से कोई भी निशाना हो सकता था। Bybit को इसलिए चुना गया क्योंकि हमलावरों ने, अपनी प्रारंभिक टोह के माध्यम से, इसके कोल्ड वॉलेट पतों और लेनदेन पैटर्न को पहले से पहचान लिया था। सशर्त JavaScript उन विशिष्ट डेटा बिंदुओं के इर्द-गिर्द इंजीनियर किया गया था।
अंतर्निहित स्थापत्य संबंधी कमजोरी सामान्य है, विशिष्ट नहीं।
क्रिप्टोकरेंसी लेनदेन पर हस्ताक्षर करने के लिए उपयोग किया जाने वाला कोई भी वेब इंटरफ़ेस, परिभाषा के अनुसार, डिस्प्ले हेरफेर का एक संभावित बिंदु है। यदि इंटरफ़ेस को सूक्ष्मता से संशोधित किया जा सकता है — इसके होस्टिंग इंफ्रास्ट्रक्चर, इसके कंटेंट डिलीवरी नेटवर्क, इसके सोर्स कोड रिपॉजिटरी, या इसकी डिप्लॉयमेंट पाइपलाइन के समझौते के माध्यम से — तो एक हस्ताक्षरकर्ता, अधिकांश कार्यान्वयनों में, स्वतंत्र रूप से यह सत्यापित नहीं कर सकता है कि वे वास्तव में क्या हस्ताक्षर कर रहे हैं।
स्वतंत्र लेनदेन डिस्प्ले वाले हार्डवेयर वॉलेट एक आंशिक शमन हैं। लेकिन कई हार्डवेयर वॉलेट `delegatecall` जैसी जटिल लेनदेन संरचनाओं को मानव-पठनीय रूप में डीकोड नहीं करते हैं। वे एक रॉ हैश दिखाते हैं। साठ-चार वर्णों वाली हेक्साडेसिमल स्ट्रिंग को घूरने वाला उपयोगकर्ता निरीक्षण द्वारा उसके अर्थ को सत्यापित नहीं कर सकता है।
उपयोगकर्ता को इंटरफ़ेस पर भरोसा करना पड़ता है।
North Korea ने 21 फरवरी, 2025 को उस भरोसे की कीमत का प्रदर्शन किया।
Fragment Zero मामले की फाइल को ट्रैक करेगा।
चोरी किए गए फंड वैश्विक ब्लॉकचेन में खंडित होते जा रहे हैं। कुछ हिस्से उन पतों में स्थिर रहते हैं जिन्हें टैग और प्रतिबंधित किया गया है। कुछ हिस्से चलते रहते हैं। FBI के इक्यावन पहचाने गए पते कई श्रृंखलाओं में सैकड़ों तक बढ़ गए हैं।
Safe के वह डेवलपर जिसका मशीन समझौता किया गया था, का नाम सार्वजनिक नहीं किया गया है। उसे तक पहुँचने के लिए उपयोग किए गए विशिष्ट सोशल इंजीनियरिंग वेक्टर का सार्वजनिक रूप से विवरण नहीं दिया गया है।
Lazarus Group काम करना जारी रखता है। Bybit चोरी के बाद के महीनों में, छोटे लेकिन फिर भी पर्याप्त चोरियां — दसियों मिलियन डॉलर में मापी गई — उसी इंफ्रास्ट्रक्चर से संबंधित बताई गई हैं।
गहरा सवाल यह नहीं है कि क्रिप्टोकरेंसी चोरी की जा सकती है या नहीं।
गहरा सवाल यह है कि अब कितना वित्तीय इंफ्रास्ट्रक्चर कुछ मुट्ठी भर ओपन-सोर्स इंटरफ़ेस परियोजनाओं पर निर्भर करता है — जिन्हें छोटी टीमों द्वारा बनाए रखा जाता है, लाइव डिप्लॉयमेंट पाइपलाइन के माध्यम से अपडेट किया जाता है, वेब ब्राउज़र के माध्यम से उपयोग किया जाता है — जो अरबों डॉलर की संपत्ति और उन्हें अधिकृत करने वाले मनुष्यों के बीच बैठते हैं।
इस मामले में, इतिहास की सबसे बड़ी चोरी को रोकने वाले लोगों की संख्या एक थी। और उसने कुछ पर क्लिक किया।