ORN:黑客是如何通过Tornado.Cash洗白赃款的?

作者:Lisa@慢雾AML团队

原标题:《链上追踪:洗币手法科普之Tornado.Cash》

前段时间,我们发布了链上追踪:洗币手法科普之PeelChain,今天继续该系列。这次的主题是混币器Tornado.Cash。

随着黑客盗币事件愈演愈烈,Tornado.Cash也变得越来越“有名”,大多数黑客在获利后都毫不留情地将“脏币”转向Tornado.Cash。我们曾对Tornado.Cash的匿名性进行过探讨,详见:慢雾AML:“揭开”Tornado.Cash的匿名面纱。而今天以一个真实案例来看看这名黑客是怎么通过?Tornado.Cash?洗币的。

基础知识

Tornado.Cash是一种完全去中心化的非托管协议,通过打破源地址和目标地址之间的链上链接来提高交易隐私。为了保护隐私,Tornado.Cash使用一个智能合约,接受来自一个地址的ETH和其他代币存款,并允许他们提款到不同的地址,即以隐藏发送地址的方式将ETH和其他代币发送到任何地址。这些智能合约充当混合所有存入资产的池,当你将资金放入池中时,就会生成私人凭据,证明你已执行了存款操作。而后,此私人凭据作为你提款时的私钥,合约将ETH或其他代币转移给指定的接收地址,同一用户可以使用不同的提款地址。

Gemini反驳DCG法庭文件:“祝你好运”说服陪审团:金色财经报道,在DCG (Digital Money Group)寻求驳回欺诈诉讼的第二天,加密货币交易所Gemini做出了公开回应。

Cameron Winklevoss发帖称:他们昨天提交的答复充满了精心制作的声明,内容非常具有启发性。例如,他们声称自己“与 Gemini Earn 计划几乎没有任何关系”。这是直接承认他们确实与 Gemini Earn 计划有关。他们还声称,他们“对Gemini没有义务纠正Genesis的错误陈述。你一定是在开玩笑,当你拥有的一家公司说你写了一张 11 亿美元的支票,而你知道这不是你写的,是的,你有责任纠正这一点。抱歉,这都无法通过测谎考验。老实说,这是一名法学院学生凭空构思技术法律辩护的摘要。它以滑稽的方式完全忽视了现实情况。但公平地说,这符合Barry拒绝承担责任、装傻、试图从技术细节上撇清关系的做法。祝你好运,向同行评审团提出这些论点,法庭见。[2023/8/12 16:21:22]

案例分析

曾参与澳本聪案件的律师Stephen Palley将代表ZachXBT应对黄立成的起诉:6月18日消息,曾参与澳本聪案件的律师Stephen Palley发推称,将与Jess Meyers和律所Brown Rudnick的团队代表ZachXBT应对黄立成的起诉。Stephen Palley曾代表已故的David Kleiman亲属对澳本聪Craig Wright提起诉讼,指控其在2013年4月David Kleiman去世后盗取了其持有的比特币。[2023/6/18 21:44:57]

今天要分析的是一个真实案例,当受害平台找到我们时,在Ethereum、BSC、Polygon三条链上的被盗资金均被黑客转入?Tornado.Cash,所以我们主要分析?Tornado.Cash?的部分。

Chainge正式接入OKX Web3钱包,其TVL升至Dexes赛道前10:5月25日消息,据Chainge Finance官网显示,Chainge Finance现已正式接入OKX Web3钱包。作为全链去中心化DeFi应用聚合器,Chainge开创了跨链漫游功能。据DefiLlama数据显示,其目前在Dexes赛道的TVL已经进入前10行列,而所聚合的可供交易总流动性已高达350亿美元。

据了解,OKX Web3钱包是最全面的异构多链钱包,已支持近60公链,App、插件、网页三端统一,涵盖钱包、DEX、赚币、NFT市场、DApp探索5大板块。此外,OKX Web3钱包还支持Ordinals市场、创建MPC钱包、兑换Gas、iCloud/Google Drive备份助记词、自定义网络、连接硬件钱包等便捷功能。[2023/5/25 10:39:09]

黑客地址:

ZK-RaaS提供商Opside完成400万美元种子轮融资:4月6日消息,ZK-RaaS(ZK-rollup-as-a-service)提供商 Opside 宣布完成 400 万美元种子轮融资,本轮融资由 Web3.com Ventures 领投。种子轮资金将用于加速 Opside 的发展,扩大其团队并扩大其运营规模。[2023/4/6 13:48:06]

0x489...1F4(Ethereum/BSC/Polygon)

0x24f...bB1(BSC)

Ethereum部分

借助慢雾MistTrack反追踪系统,我们先对地址进行一个大概的特征分析。

从部分展示结果来看,可以看到交易行为里黑客使用较多的除了Bridge就是混合器Mixer,这些对我们分析黑客画像十分重要。

GameFi协议YAY Games宣布将重组并重塑品牌:7月6日消息,GameFi协议YAY Games宣布将重组以及重塑品牌,通过与知名加密公司合作发展B2B方向业务。目前重组过程正在进行,以将YAY Games扩展到加密行业的新领域。

此外,YAY Games的核心产品Zeus将停止运作,但团队并没有放弃将Launchpad作为核心产品的想法。关于Zeus上质押的YAY代币的转移细节将很快公布。虽然YAY Games的目标是在Avalanche区块链中继续增长,但团队计划探索多链集成和替代业务领域。(BeInCrypto)[2022/7/6 1:54:55]

接着,我们对Ethereum上的资金与行为进行深入分析:据慢雾MistTrack反追踪系统的分析,黑客将2450ETH以?5x10ETH+24x100ETH的形式分批转入?Tornado.Cash,将198ETH转入FixedFloat,这让我们继续追踪?Tornado.Cash?部分留了个心眼。

既然想要尝试追踪黑客从?Tornado.Cash?转出的地址,那我们就得从Ethereum上第一笔资金转入?Tornado.Cash?的时间点开始,我们发现第一笔10ETH和第二笔10ETH间的时间跨度较大,所以我们先从跨度小的100ETH开始分析。

定位到Tornado.Cash:100ETH合约相对应的交易,发现从?Tornado.Cash?转出的地址非常多。经过慢雾MistTrack的分析,我们筛选出了符合时间线和交易特征的地址。当然,地址依然很多,这需要我们不断去分析。不过很快就出现了第一个让我们饶有怀疑的地址。

据慢雾MistTrack的分析,地址将?Tornado.Cash?转给它的ETH转到地址,接着把ETH分为三笔转到了FixedFloat。

当然,这也可能是巧合,我们需要继续验证。

继续分析,接连发现三个地址均有同样的特征:

A→B→FixedFloat

A→FixedFloat

在这样的特征佐证下,我们分析出了符合特征的地址,同时刚好是24个地址,符合我们的假设。

Polygon部分

如下图,黑客将获利的365,247MATIC中的部分MATIC分7次转到?Tornado.Cash。

而剩下的25,246.722MATIC转到了地址,接着追踪这部分资金,我们发现黑客将25,246.721MATIC转到了FixedFloat,这让我们不禁思考黑客在Polygon上是否会以同样的手法来洗币。

我们首先定位到Tornado:100,000MATIC合约与上图最后三笔对应的交易,同时发现从?Tornado.Cash?合约转出的地址并不多,此时我们可以逐个分析。

很快,我们就发现了第一个让我们觉得有问题的地址。我们看到了熟悉的FixedFloat地址,不仅?FixedFloat?转MATIC到地址,从地址转出资金的接收地址也都将MATIC转给了?FixedFloat。

分析了其他地址后,发现都是一样的洗币手法,这里就不再赘述。从前面的分析看来黑客对FixedFloat实在独有偏爱,不过这也成了抓住他的把柄。

BSC部分

下面我们来分析BSC部分。BSC上黑客地址有两个,我们先来看地址:

黑客地址分17次转了1700ETH到?Tornado.Cash,时间范围也比较连贯。就在我们以为黑客会故技重施的时候,发现并非如此。同样,经过慢雾MistTrack的分析与筛选,我们筛选出了符合时间线和交易特征的地址,再进行逐个突破。

分析过程中,地址引起了我们的注意。如图,据慢雾MistTrack显示,该地址将?Tornado.Cash?转给它的ETH转出给了SimpleSwap。

继续分析后发现,换汤不换药,虽然黑客换了平台,手法特征却还是类似:

A→SimpleSwap

A→B→SimpleSwap

另一个黑客地址是以10BNB为单位转到了?Tornado.Cash。

而在这个地址的洗币手法中,黑客选择了另一个平台,不过手法依然类似。这里就不再一一分析。

总结

本文主要由一个真实案例开启,分析并得出在不同的链上黑客是如何试图使用Tornado.Cash来清洗盗取的资金,本次洗币手法具有极相似性,主要特征为从Tornado.Cash提币后或直接或经过一层中间地址转移到常用的混币平台。当然,这只是通过Tornado.Cash洗币的其中一种方法,更多手法仍等着我们发现。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-1:121ms