2021年8月19日,日本交易所 Liquid 热钱包中价值 9,000 多万美元加密资产被盗,据 PeckShield「派盾」统计包含:约 480 万美元的 BTC(107.43 枚)、3,250 万美元的 ETH、4,490 万美元的 ERC-20 代币(近百种代币:AAVE、UNI、LINK、SNX、USDC)、183 万美元的 TRON(含 USDT-TRON 和 2,393,334.86 枚 TRON)、1,290 万美元的 XRP(11,467,479 枚)。?
据 PeckShield「派盾」旗下反态势感知系统 CoinHolmes 显示,截至目前 ETH 代币暂未发生异动,仍锁在攻击者的地址里。
DAO Maker攻击者通过Tornado Cash转移60万枚DAI:金色财经报道,据PeckShield 称,?与 DAO Maker 相关的的黑客地址通过 Tornado Cash 转移了价值 600,000 美元的稳定币。该攻击者的钱包已超过 200 天没有出现活动。
DAO Maker 是一个众筹平台,最初于 2021 年 8 月被黑客攻击。去中心化自治组织的智能合约中的一个漏洞允许黑客获利超过 700 万美元的稳定币。随后将资金转移到几个钱包中。[2023/4/14 14:04:32]
攻击者得手后,首先将 ERC-20 代币快速转入 UniSwap、SushiSwap、1inch 等 DEXs(去中心化交易所)中,通过 DEXs 将所获近百种代币兑换为 ETH 或通过 Ren 跨链桥兑换为 BTC,再将所兑换的 ETH 通过跨链桥转至以太坊,最后从链上混币器 Tornado.cash 流出,整个流程十分娴熟,这一点也可以从攻击者首先从处置 ERC-20 代币看出。
XCarnival攻击者将剩余1500枚ETH转入Tornado. Router:6月27日消息,据欧科云链链上天眼监测,被标记为XCarnival攻击者地址(开头为0xCA67)在攻击者归还1467枚ETH后,地址下剩余资金于20:18:12以100枚ETH/笔,共计1500枚ETH转入Tornado. Router,目前该地址下余额趋于0。[2022/6/27 1:34:29]
由于所盗的 ERC-20 代币中有些代币流动性较差,容易遭到发行商冻结、交易回滚或者硬分叉等方式阻碍代币转出,攻击者首先依次将这些代币转入不需要 KYC、无需注册登录、即用即走的 DEXs,然后将大部分代币转换为主流代币 ETH,并汇集到新地址,再从隐私协议 Tornado.cash 流出。
从 Etherscan 上可以看出,自8月19日上午4时19分开始,攻击者开启「价值优先」的扫荡式兑换,首先从 USDT、USDC、DAI 等稳定币开始清空,然后赶在代币被冻结前将它们转入 DEXs。
Wormhole被盗事件报告:攻击者利用Solana端合约签名验证漏洞盗取ETH:2 月 5 日,Wormhole 发布针对 2 月 2 日遭黑客攻击被盗 12 万枚 ETH 事件的报告。报告指出,此次事件中 Wormhole 的漏洞具体是 Solana 端核心 Wormhole 合约的签名验证代码存在错误,允许攻击者伪造来自“监护人”的消息来铸造 Wormhole 包装的 ETH。目前已通过添加缺少的核查来修复该漏洞。
另外,报告还提到 Wormhole 路线图中有几个项目可以进一步加强跨链消息传递和桥接的安全性,包括用于隔离各个链风险的会计机制、动态风险管理、持续监控和早期发现事件。[2022/2/5 9:33:04]
这是迄今为止,第二起中心化机构被盗通过去中心化机构的安全事件。据 PeckShield「派盾」统计,目前中心化机构被盗后,通过去中心化服务进行的案例还屈指可数,但类似的手段已经在 DeFi Protocols(去中心化协议)攻击、跑路中呈现出增长的趋势。
Value DeFi官方:攻击者获利205659.22 BUSD和8790.77 BNB:Value DeFi官方发布遭受攻击的详细情况。Value DeFi表示,5月5日11:22,攻击者重新初始化了池,并将操作员角色设置为他自己,将\\u stakeToken设置为HACKEDMONEY。通过这样做,攻击者控制了池并调用governanceRecoverUnsupported(),耗尽了原始的质押代币(vBWAP/BUSD LP)。然后,攻击者移除10839.16 vBWAP/BUSD LP,然后移除流动性,并接收7342.75 vBSWAP和205659.22 BUSD。随后,攻击者在1inch出售全部7342.75 vBSWAP得到8790.77 BNB。攻击者又将BNB和BUSD购买renBTC,通过renBridge将资金移回BTC。
Value DeFi表示,目前在储备基金内的2802.75 vBSWAP和ValueDeFi部署者的205,659.22 BUSD将用于补偿池中的所有用户。剩余的4540 vBSWAP将按以下方式补偿:铸造4540 vBSWAP立即赔偿所有受影响的用户;铸造2270 vBSWAP立即补偿,其余在3个月内退还至合约。[2021/5/6 21:28:51]
动态 | 腾讯御见:京广多地超2万台电脑被挖矿 攻击者利用永恒之蓝漏洞横向扩散:腾讯御见威胁情报中心检测到挖矿木马家族Lcy2Miner感染量上升,工程师对该病的感染进行回溯调查。结果发现,有攻击者搭建多个HFS服务器提供木马下载,并在其服务器web页面构造IE漏洞(CVE-2014-6332)攻击代码。当存在漏洞的电脑被诱访问攻击网页时,会触发漏洞下载大灰狼远程控制木马。接着由远控木马下载门罗币挖矿木马和“永恒之蓝”漏洞攻击模块,然后利用“永恒之蓝”漏洞攻击工具在企业内网攻击传播,最终攻击者通过组建僵尸网络挖矿牟利。
截止目前该团伙已通过挖矿获得门罗币147个,市值约6.5万元人民币。数据显示,该团伙控制的Lcy2Miner挖矿木马已感染超过2万台电脑,影响众多行业,互联网服务、批发零售业、科技服务业位居前三。从病感染的地区分布来看,Lcy2Miner挖矿木马在全国大部分地区均有感染,受害最严重的地区为北京、广东、河南等地。[2019/11/7]
攻击者在得手后,大致将的流程分为三步:
1. 批量转移:将所盗 ERC-20 资产转入 DEXs,避免被冻结、回滚,同时将所盗资产进行整合,为下一步实施清洗做准备工作;
2. 批量兑换:通过 DEXs 或跨链桥将 ERC-20 代币兑换为 ETH 或 BTC,通过跨链桥将加密资产归置,为批量转移到隐私协议做准备;
3. 隐蔽阶段:将归置后的 ETH 或 BTC 转移到 Tornado Cash、Typhoon、Wasabi Wallet 等混币工具中,混淆资产来源和最终收益者,抹除非法资产的痕迹,混淆资产源头逃离追踪。
Tornado Cash 是基于零知识证明在以太坊上实现的隐私交易中间件。它使用 zk-SNARK (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge),能够以不可追溯的方式将 ETH 以及 ERC20 代币(目前支持 DAI,cDAI,USDC,USDT,WBTC)发送到任何地址。
在实际应用中,当用户将加密货币存入隐私池后即可获得一笔存款凭证,此后用户可以通过存款凭证向任何地址中提取先前存入的加密货币。由于在存款凭证的生成和使用时转账的数据都不包含凭证本身,因此可以保证存取款两笔转账完全独立。另外,由于中继服务的存在,取款时的以太坊地址甚至不需要拥有支付转账费用的 ETH,即可以提款至完全空白的地址。
事实上,Tornado Cash 并非无法破解的隐私协议。前段时间英国破获的 DeFi 协议 StableMagnet Finance 跑路案反映出,在安全公司、交易所、社区和的联动下,通过 CoinHolmes 反态势感知系统对攻击者资产进行持续追踪,在社区持续收集项目方信息,并积极与合作的情况下,可通过分析追踪社区反馈的线索锁定涉案相关成员,并在物证人证的帮助下,迫使涉案相关成员归还存放在 Tornado Cash 中的 ETH。
据 CoinHolmes 追踪显示,攻击者将逾千万枚 XRP 分四次转入其地址后,分三批分别转入 Binance、Huobi、Poloniex 等交易所。
Liquid 通过反态势系统追踪到此信息后,紧急联系这几家中心化机构将攻击者地址设置黑名单,旨在紧急冻结被盗的 XRP 资产。
但在此之前攻击者已经通过交易所将部分 XRP 转换为 BTC,据 CoinHolmes 反态势系统显示,这些 XRP 已经被转换为 192 枚 BTC,并经通过去中心化的混币器 Wasabi 钱包流出。
Wasabi 钱包采用「CoinJoin」的方法,将多个用户的交易汇总成一笔大额交易,其中包含多个输入(input)和输出(output)。随着参与用户的增长,私密性与可靠性就越强。此外,Wasabi 钱包还采用「区块过滤器」,通过下载整个数据块进一步打乱交易信息,来增强隐私性和抗审查性,这给相关执法机构追踪此类资金的流转带来挑战性。
随着监管部门对中心化机构情况的严厉监管,中心化机构不断提高 KYC 需求,使得中心化渠道遭到沉重打击,去中心化工具越来越受到犯罪分?的青睐,越来越多的?法资?开始转向去中心化渠道。PeckShield「派盾」建议相关执法部门引?新的监管?具和技术,为进一步有效遏制利?虚拟货币的做准备。
截至9月6日,CoinHolmes 监控到攻击者的 BTC 地址发生异动,共转出 90 BTC,CoinHolmes 将持续监控被盗加密资产的转移。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。