攻击者拼手速 详解去中心化工具洗白Liquid被盗9000多万美元_ORN:ETH

2021年8月19日,日本交易所Liquid热钱包中价值9,000多万美元加密资产被盗,据PeckShield「派盾」统计包含:约480万美元的BTC、3,250万美元的ETH、4,490万美元的ERC-20代币、183万美元的TRON、1,290万美元的XRP。?

据PeckShield「派盾」旗下反态势感知系统CoinHolmes显示,截至目前ETH代币暂未发生异动,仍锁在攻击者的地址里。

攻击者得手后,首先将ERC-20代币快速转入UniSwap、SushiSwap、1inch等DEXs中,通过DEXs将所获近百种代币兑换为ETH或通过Ren跨链桥兑换为BTC,再将所兑换的ETH通过跨链桥转至以太坊,最后从链上混币器Tornado.cash流出,整个流程十分娴熟,这一点也可以从攻击者首先从处置ERC-20代币看出。

DAO Maker攻击者通过Tornado Cash转移60万枚DAI:金色财经报道,据PeckShield 称,?与 DAO Maker 相关的的黑客地址通过 Tornado Cash 转移了价值 600,000 美元的稳定币。该攻击者的钱包已超过 200 天没有出现活动。

DAO Maker 是一个众筹平台,最初于 2021 年 8 月被黑客攻击。去中心化自治组织的智能合约中的一个漏洞允许黑客获利超过 700 万美元的稳定币。随后将资金转移到几个钱包中。[2023/4/14 14:04:32]

由于所盗的ERC-20代币中有些代币流动性较差,容易遭到发行商冻结、交易回滚或者硬分叉等方式阻碍代币转出,攻击者首先依次将这些代币转入不需要KYC、无需注册登录、即用即走的DEXs,然后将大部分代币转换为主流代币ETH,并汇集到新地址,再从隐私协议Tornado.cash流出。

Stader:攻击者利用NearX漏洞未抵押任何NEAR铸造2000万枚NearX,已暂停NearX合约操作:8月17日消息,质押平台Stader更新其NEAR质押解决方案NearX智能合约遭攻击事件,团队在发现问题后设法修复问题并保护大部分用户的资金,目前StaderDApp上质押的约250万枚NEAR是安全的,本次攻击损失主要与LPNEAR流动性有关。另外,团队已暂停对NearX合约的任何操作,正在与Halborn和BlockSec近一步调查问题和进行压力测试。具体攻击方式为:

一、Stader在NEAR上的智能合约存在与NearX铸币相关的漏洞,攻击者(gregoshes.near)利用这一点并通过将NearX循环转移到其自己的地址来铸造2000万枚NearX,但是没有抵押任何NEAR;

二、攻击者将铸造的NearX在RefFinance和JumboExchange的Near/NearX流动性池中兑换为NEAR,耗尽所有NEAR流动性;

三、团队暂停了NearX智能合约和NearX所有交易;

四、预计损失为16.5万NEAR,目前正在确定具体数字。[2022/8/17 12:31:18]

从Etherscan上可以看出,自8月19日上午4时19分开始,攻击者开启「价值优先」的扫荡式兑换,首先从USDT、USDC、DAI等稳定币开始清空,然后赶在代币被冻结前将它们转入DEXs。

跨链桥Horizon攻击者从此前转移以太坊的新地址中再度转出6012枚以太坊,并已开始转入TornadoCash:6月27日消息,PeckShield在Twitter上表示,跨链桥Horizon攻击者此前转移了超1.8万枚以太坊的新地址(0x1ec6开头)向0x4507开头的新地址转出6012枚以太坊,并已开始转入TornadoCash。[2022/6/28 1:34:46]

这是迄今为止,第二起中心化机构被盗通过去中心化机构的安全事件。据PeckShield「派盾」统计,目前中心化机构被盗后,通过去中心化服务进行的案例还屈指可数,但类似的手段已经在DeFiProtocols攻击、跑路中呈现出增长的趋势。

新兴三部曲

美国财政部将Ronin跨链桥攻击者地址与朝鲜黑客组织相关联并纳入制裁:金色财经消息,美国财政部周四在其制裁名单中添加了一个以太坊地址(0x098B716B8Aaf21512996dC57EB0615e2383E2f96),并指出该地址由朝鲜黑客组织“LAZARUS GROUP”控制。

另据Etherscan信息显示,该地址被标记为Ronin跨链桥攻击地址,这意味着Ronin被盗事件的主导者或为朝鲜黑客组织。(CoinDesk)[2022/4/15 14:25:14]

攻击者在得手后,大致将的流程分为三步:

动态 | YUM.games 遭受攻击 攻击者已获利:Beosin(成都链安)预警,今天下午15:27-15:46之间,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客justjiezhan1向EOS竞猜类游戏YUM.games发起攻击且已经获利。经过成都链安技术团队初步分析,攻击者疑似通过直接调用gamestart方式,没有投注游戏便直接开奖。在此我们建议游戏合约开发者应该重视游戏逻辑严谨性及代码安全性,同时提醒类似项目方全方面做好合约安全审计并加强风控策略,必要时可联系第三方专业审计团队,在上链前进行完善的代码安全审计,防患于未然。[2019/3/15]

1.批量转移:将所盗ERC-20资产转入DEXs,避免被冻结、回滚,同时将所盗资产进行整合,为下一步实施清洗做准备工作;

2.批量兑换:通过DEXs或跨链桥将ERC-20代币兑换为ETH或BTC,通过跨链桥将加密资产归置,为批量转移到隐私协议做准备;

3.隐蔽阶段:将归置后的ETH或BTC转移到TornadoCash、Typhoon、WasabiWallet等混币工具中,混淆资产来源和最终收益者,抹除非法资产的痕迹,混淆资产源头逃离追踪。

TornadoCash是基于零知识证明在以太坊上实现的隐私交易中间件。它使用zk-SNARK,能够以不可追溯的方式将ETH以及ERC20代币发送到任何地址。

在实际应用中,当用户将加密货币存入隐私池后即可获得一笔存款凭证,此后用户可以通过存款凭证向任何地址中提取先前存入的加密货币。由于在存款凭证的生成和使用时转账的数据都不包含凭证本身,因此可以保证存取款两笔转账完全独立。另外,由于中继服务的存在,取款时的以太坊地址甚至不需要拥有支付转账费用的ETH,即可以提款至完全空白的地址。

事实上,TornadoCash并非无法破解的隐私协议。前段时间英国破获的DeFi协议StableMagnetFinance跑路案反映出,在安全公司、交易所、社区和的联动下,通过CoinHolmes反态势感知系统对攻击者资产进行持续追踪,在社区持续收集项目方信息,并积极与合作的情况下,可通过分析追踪社区反馈的线索锁定涉案相关成员,并在物证人证的帮助下,迫使涉案相关成员归还存放在TornadoCash中的ETH。

据CoinHolmes追踪显示,攻击者将逾千万枚XRP分四次转入其地址后,分三批分别转入Binance、Huobi、Poloniex等交易所。

Liquid通过反态势系统追踪到此信息后,紧急联系这几家中心化机构将攻击者地址设置黑名单,旨在紧急冻结被盗的XRP资产。

但在此之前攻击者已经通过交易所将部分XRP转换为BTC,据CoinHolmes反态势系统显示,这些XRP已经被转换为192枚BTC,并经通过去中心化的混币器Wasabi钱包流出。

Wasabi钱包采用「CoinJoin」的方法,将多个用户的交易汇总成一笔大额交易,其中包含多个输入和输出。随着参与用户的增长,私密性与可靠性就越强。此外,Wasabi钱包还采用「区块过滤器」,通过下载整个数据块进一步打乱交易信息,来增强隐私性和抗审查性,这给相关执法机构追踪此类资金的流转带来挑战性。

随着监管部门对中心化机构情况的严厉监管,中心化机构不断提高KYC需求,使得中心化渠道遭到沉重打击,去中心化工具越来越受到犯罪分?的青睐,越来越多的?法资?开始转向去中心化渠道。PeckShield「派盾」建议相关执法部门引?新的监管?具和技术,为进一步有效遏制利?虚拟货币的做准备。

截至9月6日,CoinHolmes监控到攻击者的BTC地址发生异动,共转出90BTC,CoinHolmes将持续监控被盗加密资产的转移。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-8:788ms