2019年1月,黑客攻击了新西兰的虚拟货币交易所Cryptopia,盗取了以ETH为主的数字资产之后销声匿迹。近日,随着币价的攀升,该黑客在沉寂了数月后,开始密集的行动。据PeckShield数字资产护航系统数据显示,近两天来,该黑客已经将4,787个ETH转入了火币交易所,而且仍有26,003个ETH等待被洗时机。
PeckShield安全人员梳理黑客路径发现:
1、黑客在攻击成功后,一般会将资产分散到多个地址或直接转移到新地址后沉寂一段时间以避开风头;
2、在过程中,黑客会先转移出少部分资产进行尝试,寻找最佳方式;
PeckShieldAlert:Boost代币已下跌88.68%或已跑路:金色财经报道,据PeckShieldAlert监测,Slippage创建的TheBoostCoin(Boost)已下跌88.68%或已跑路。
此前今日早间金色财经报道,ZachXBT发文提醒用户,要警惕@squalayx和@TheBoostCoin以及所有有影响力的人,他们已经推出了5个以上的代币。[2023/9/6 13:21:10]
3、在少部分资产尝试清洗成功后,才会处理剩余资产,否则会继续沉寂等待时机。
从本次路径看,黑客是有通过去中心化交易所EtherDelta,以BAT、ELF等代币配对交易,进行伪装买卖,逃离追踪的想法。不过,纯链上交易信息清晰可查,黑客虽魔高一尺,但白帽安全人员布下了天罗地网,能层层剖析,抽丝剥茧清晰还原黑客的全过程。
PeckShield:Flare攻击者将5.62万枚BNB转移到Tornado Cash:金色财经报道,PeckShield分析表示,Flare Token攻击者已经将5.62万枚BNB(约1395万美元)转移到Tornado Cash。
2022年11月,Flare Token攻击者从地址0xf99c…190提取了约39.8亿枚Flare,然后,他们将部分被盗的Flare(~1B)换成1690万BSC-USD,随后又将19.8亿枚Flare换成3270万枚Future。然后,这些Future被换成了160万BUSD。
一小部分稳定币被换成了2431.14枚ETH,并通过cBridge和Multichain桥接到Ethereum(1939枚ETH)和AVAX(399.8枚WETH)。攻击者试图通过跳链将这些资金洗到Mixer和CEXs上。[2023/7/5 22:19:02]
一图概览黑客全过程:
ApeCoin:正在起草社区使命宣言,投票窗口将于美东时间3月15日关闭:金色财经报道,ApeCoin在社交媒体宣布,目前正在起草社区使命宣言,该宣言将为ApeCoin DAO具体要做的事情提供了明确的方向,以及当ApeCoin授权社区塑造Greater Metaverse未来时开启关于APE文化代表什么的持续对话。ApeCoin表示社区使命宣言将支持ApeCoin的愿景,即推动APE作为社区主导的去中心化协议层并将APE文化推向元宇宙,据悉参与使命宣言的投票窗口将于美国东部时间3月15日上午九点关闭。[2023/3/14 13:03:49]
从图1中能看到,黑客先将部分数字资产转移到一个地址,再伪装成买家和卖家,在去中心化交易所EtherDelta中买卖交易,试图逃避追踪,之后将资产再次汇聚到一起进入火币交易所。进一步的细节如下:
PeckShield:某黑客通过网络钓鱼盗取价值110万美元的加密货币:1月18日消息,PeckShield监测信息显示,某黑客通过网络钓鱼盗取价值110万美元的加密货币,并将盗取的资金集中在了四个地址(0x53d092开头、0x7415开头、0x84bf15开头、0x0E7c48开头)中。[2023/1/18 11:19:06]
第一步:资产转移
在交易所等巨额资产出现安全问题后往往引来无数媒体关注,所有人都会紧盯资产流向,而此时黑客通常会沉寂数月乃至一年。在认为避开风头之后,抓住一个最佳时机,开始销赃。
此次黑客估计是被市场回暖唤醒,先将5,000个ETH以每笔1,000个的方式转入一个新地址,并以此为起点,开始一轮操作。如果仔细地看这五笔交易,会发现它们共间隔16小时,而且是在每转出一笔后,进入后续的伪装成买家卖家操作。可见黑客格外的小心翼翼,先探探头,试试水再说。
第二步:伪装买卖
黑客为了逃避资产追踪,一般会将大额资产,以小额多笔的形式分散到大量的地址中,再在各个地址上进行频繁的分散汇聚。而此次黑客采用了一种新方式,通过伪装成去中心化交易所的买家和卖家,试图以正常的挂单配对交易来逃避追踪。
黑客将每次收到的1,000ETH,再散成以约500个ETH一笔进入去中心化交易所,开始买卖。从图3和图4中发现,黑客以普通用户的方式,不是仅用一两笔,而是通过大量多笔的交易,完成从买家到卖家的资产转移。
伪装买家卖家,买卖BAT、ELF代币
下图中可以看到黑客控制多个帐号伪装成买家和卖家将资产倒手,图中是黑客成交的多笔ELF和BAT代币的订单。
具体来看买家在去中心化交易所EtherDelta合约上的一条交易记录
在上图中可以看到,买家与卖家的配对交易,仅接着卖家做了提现操作,对应的着链上的交易记录
截图如下:
第三步:再次汇聚,进入交易所
通过去中心化交易所的倒手交易后,黑客已认为能够避免资产被追踪,又将获得的ETH汇总到一个地址,并分批次进入火币交易所。
至此,黑客最初的5,000枚ETH,分批汇聚再进入去中心化交易所,经过倒手买卖,再次汇聚进入火币,看似天衣无缝的操作,实则在链上留下了诸多痕迹。
截至发文时,黑客共计将4,787个ETH转入了火币交易所,PeckShield正协助火币交易所对涉及赃款实施封堵。目前尚有26,003个ETH控制在黑客手中,存在进一步的可能。PeckShield正持续追踪黑客下一步的行踪。
今年1月份Cryptopia交易所遭黑客攻击损失共计30,790个ETH。时隔3个月,当时的ETH行情价格也已经翻番了,黑客觉得时机差不多成熟了,开始活跃出来了。整体来看,黑客此次行动还是很小心谨慎的,通过分散转移账号、伪装买卖等多种手段来逃离追踪,但区块链世界,一切链上行为都有迹可循,安全公司更道高一丈。
PeckShield数字资产护航系统(AML)基于各大公链生态数据的全面挖掘和剖析,积累了海量高风险黑名单库,能够从庞大的链上数据库中精准提炼出黑客的行踪,并联合全球各大交易所、社区治理单位等合作伙伴,对黑客行踪展开全链、全时段、反伪装等步步追踪和实时封堵。
附:黑客主要的地址:
PeckShield是面向全球顶尖的区块链数据与安全服务提供商。商业与媒体合作,请通过Telegram、Twitter或邮件与我们联系。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。