جهاز مطور واحد، 1.5 مليار دولار ضاعت
في 21 فبراير 2025، خسرت منصة Bybit حوالي 401,347 ETH — نحو 1.5 مليار دولار. نسب FBI الهجوم رسمياً إلى مجموعة TraderTraitor الكورية الشمالية.
لم يستغل السرقة ثغرة في بروتوكولات البلوكتشين. بل اخترق Lazarus بيئة تطوير Safe{Wallet}، منصة المحفظة التي استخدمتها Bybit لإدارة تخزينها البارد.
تشريح سرقة سلسلة التوريد
يكشف التحليل التقني من NCC Group عن عملية منهجية استمرت 17 يوماً. في 19 فبراير، استبدل المهاجمون ملف JavaScript سليماً على `app.safe.global` بكود خبيث مصمم جراحياً لاستهداف محفظة Bybit الباردة multisig للـ Ethereum.
عندما بدأت Bybit تحويلاً روتينياً في 21 فبراير، اعترض الكود الخبيث المعاملة وأعاد توجيه 401,347 ETH إلى محفظة يتحكم بها المهاجمون.
إعلان
غسيل بسرعة فائقة
في غضون أسابيع، غسل Lazarus غالبية الأصول المسروقة عبر شبكة معقدة من آلاف عناوين البلوكتشين وتحويلات إلى Bitcoin وخلاطات عملات مشفرة وجسور عبر السلاسل.
آلة الحرب الرقمية لكوريا الشمالية
وفقاً لـ NBC News، سرق قراصنة كوريا الشمالية ما لا يقل عن 2.02 مليار دولار في 2025 — زيادة بنسبة 51%. مثّلت سرقة Bybit ثلاثة أرباع المجموع. كوريا الشمالية مسؤولة عن نحو 60% من جميع سرقات العملات المشفرة عالمياً.
دروس للصناعة
الحلقة الأضعف لم تكن البلوكتشين ولا العقد الذكي — بل كانت حاسوب مطور. محافظ التوقيع المتعدد توفر أماناً ضد سرقة المفاتيح الخاصة لكنها لا تقدم دفاعاً عندما تُخترق واجهة التوقيع نفسها.
الأسئلة الشائعة
كيف اخترق مجموعة Lazarus محفظة Bybit الباردة رغم حماية التوقيع المتعدد؟
لم يهاجم Lazarus الحمايات التشفيرية للمحفظة. بل اخترق جهاز مطور في Safe{Wallet} وحقن JavaScript خبيثاً تلاعب بواجهة التوقيع. عندما وافق موظفو Bybit على ما بدا تحويلاً روتينياً، أعاد الكود المعدل توجيه 401,347 ETH.
كم سرقت كوريا الشمالية من العملات المشفرة إجمالاً؟
سرق قراصنة كوريا الشمالية ما لا يقل عن 2.02 مليار دولار في 2025، زيادة 51% سنوياً. مثّلت سرقة Bybit نحو ثلاثة أرباع المجموع. الأموال المسروقة تستخدم لتمويل البرامج النووية وبرامج الصواريخ الباليستية.
ما الذي يمكن للمؤسسات فعله للحماية من هجمات سلسلة التوريد؟
ينبغي للمؤسسات فرض سياسات صارمة لإدارة أجهزة المطورين، وتطبيق التحقق المادي من المعاملات، وتدقيق نشر الكود الخارجي بشكل مستقل، والحفاظ على مراقبة فورية للتغييرات غير المصرح بها في كود الإنتاج.
المصادر والقراءات الإضافية
- North Korea Responsible for $1.5 Billion Bybit Hack — FBI
- In-Depth Technical Analysis of the Bybit Hack — NCC Group
- The Bybit Hack: Following North Korea’s Largest Exploit — TRM Labs
- Lazarus Hacked Bybit via Breached Safe{Wallet} Developer Machine — BleepingComputer
- The Bybit Heist: What Happened and What Now — Wilson Center
- Hackers Steal $1.5 Billion from Bybit — CNBC
















