來源:PeckSheild
2020年03月02日,美國司法部以陰謀洗錢和無證經營匯款為由,對名為田寅寅和李家東兩位中國人發起了公訴,并凍結了他們的全部資產。理由是,他們二人在2017年12月至2019年04月期間,幫助朝鮮政府下轄黑客組織LazarusGroup提供了價值超1億美元的洗幣服務。
由于美國司法部并未公布這些被盜資金的具體來源,涉及洗錢的加密貨幣交易路徑,甚至當事人李家東還聲稱自己只是受害者,一時間這樁案件成了媒體和坊間熱議的焦點。
究竟是哪幾個交易所被盜了,黑客具體洗錢路徑又是怎樣的,田和李兩位承兌商是在哪個環節參與的?
由于美國司法部并沒有公布被盜交易所的名稱和地址以及田和李涉案的關鍵細節,區塊鏈安全公司PeckShield第一時間介入追蹤研究分析,基于美國司法部僅公布的20個地址向上追溯、取證并以可視化圖文方式還原整個案件的來龍去脈。
Spacemesh主網已啟動并運行:7月15日消息,開源可編程加密貨幣平臺Spacemesh發推稱,主網已啟動并運行,用戶需卸載以前版本的smapp并使用最新版本v1.0.3。[2023/7/15 10:56:50]
如上圖所示,事情經過簡單總結為:
北韓黑客組織LazarusGroup先通過釣魚獲取交易所私鑰等手段,攻擊了四個數字資產交易所;之后黑客用PeelChain等手法把所竊的資產轉入另外4個交易所,VCE1到VCE4;再然后黑客又使用PeelChain把資產轉移到負責洗錢的兩位責任人的交易所VCE5和VCE6的賬戶中,最后換成法幣完成整個過程。美國司法部這次起訴的就是最后一環負責洗錢的田寅寅和李家東。
Shapella升級臨近,LSD板塊過去24小時漲幅14%:4月5日消息,隨著以太坊Shapella升級臨近,LSD賽道表現突出。Coingecko數據顯示,LSD板塊過去24小時整體漲幅14%,位列第四;龍頭LDO24小時漲幅7%,7天漲幅15%;Stader1以46.4%的漲幅位列周漲幅榜榜首;Bifrost(BNC)以22.8%的周漲幅次之。[2023/4/5 13:46:25]
在接下來篇幅中,
PeckShield將從被盜交易所源頭說起、對黑客洗錢的具體路徑進行系統性的拆解分析,為你復盤、解密整個案件的全過程。
圖文拆解:OTC承兌商洗錢案件
通常情況下,黑客在攻擊得手后,洗錢流程大體分為三步:
持有超32枚ETH的地址數量創1個月新低:金色財經報道,據Glassnodes數據顯示,持有超過32枚ETH的地址數量剛剛達129,609個,創1個月新低。[2023/2/6 11:49:24]
1)處置階段:非法獲利者將被盜資產整理歸置并為下一步實施分層清洗做準備;
2)離析階段:Layering是一個系統性的交易,也是整個流程中最關鍵技術含量最高的一個過程,用于混淆資產來源和最終收益者,使得當初的非法資產變成“合法所得”;
3)歸并階段:將洗白后的資產“合法”轉走,至此之后,攻擊者手里擁有的非法資產的痕跡已經被抹除干凈,不會引起有關部門的關注。
根據美國司法部提供的信息,有四個交易所被盜,PeckShield安全團隊通過追溯田和李兩人的20個關聯比特幣地址在鏈上數據,根據這些鏈上行為特性,結合PeckShield交易所被盜資料庫的數據信息,最終鎖定是下面四個交易所被盜:
元宇宙平臺Orbcity已開始遷移至Polygon網絡:1月17日消息,韓國Web3元宇宙平臺Orbcity正在遷移至Polygon網絡,用戶已可通過官方橋接網站將Klaytn上持有的Token橋接到Polygon,并將元宇宙中的土地住所進行遷移,Obcity的城市服務現已遷移到Polygon。[2023/1/17 11:16:09]
(注:Bter交易所在2017年倒閉后其資產由另一個交易所接管,我們這里仍使用Bter的名字)
在弄清楚贓款源頭之后,我們來看一下被盜資產的洗錢路徑及流向情況,黑客總共將洗錢分成了三步:
一、處置階段:放置資產至清洗系統
跨鏈基礎設施Celer Network推出全鏈流動性協議Peti:10月31日消息,據官方博客,區塊鏈互操作性協議Celer Network宣布正在推出全鏈流動性協議Peti。Peti為交易者和專業做市商提供改進的全鏈交易體驗:流動性不受限、零滑點、MEV保護以及最佳流動效率。據悉,Peti由Celer消息跨鏈框架提供支持,目前正在主網上運行。Celerc Bridge已經與Peti和其他全鏈DApp集成,做市商可以通過Peti SDK和API加入。[2022/10/31 12:01:24]
在Bter、Bithumb、Upbit、Youbit交易所被盜事件發生后的數月內,攻擊者開始通過各種手段處置他們的非法獲利。將獲利資產流到自己可以控制的賬號之中,為下一步的清洗做準備。
二、離析階段:分層、混淆資產逃離追蹤
離析過程中,攻擊者試圖利用PeelChain的技術手段將手里的資產不斷拆分成小筆資產,并將這些小筆資產存入交易所。下圖中我們挑選了一筆比較典型的拆分過程,對于第一筆2,000BTC的流程細述如下。
1)攻擊者的其中一個地址先前獲利1,999BTC,先將這一筆大額資產拆分成1,500+500BTC;
2)其中1,500BTC再拆分成三個各500BTC的地址,此時看到原先的2,000BTC被拆到了4個新地址之中,而原地址中的余額已經歸零;
3)500BTC轉成20~50BTC的大小往Yobit交易所充值,并將剩下的資產找零到一個新的地址中,此時完成一筆充值;
4)使用新地址重復步驟3,直到原始的500BTC全部存入交易所為止。這一過程中攻擊者也往其它交易所充值記錄,比如Bittrex、KuCoin、HitBTC。
攻擊者通過數百次這樣子的拆分流程之后,原始的非法BTC資產全部流入了各大交易所,完成了初步洗錢操作。
如下圖所示,我們進一步分析發現,在完成初步洗錢操作后,狡猾的攻擊者并沒有直接轉入自己的錢包,而是再次使用PeelChain手法把原始的非法所得BTC分批次轉入OTC交易所進行變現。攻擊者每次只從主賬號分離出幾十個BTC存入OTC帳號變現,經過幾十或上百次的操作,最終成功將數千個BTC進行了混淆、清洗。
三、歸并階段:整合資產伺機套現
攻擊者在完成上一步的洗錢操作之后,開始嘗試進行將非法所得進行OTC拋售套現。
在上圖描述的過程中,從2018年11月28日到12月20日,攻擊者總共把3,951個BTC分一百多次存入田寅寅的Huobi和Coincola三個OTC帳號中變現,最后剩余的9.8個BTC目前還存放在攻擊者中轉地址上。
結語
綜上,PeckShield安全團隊通過追蹤大量鏈上數據展開分析,理清了此次OTC承兌商洗錢事件的來龍去脈。受害交易所分別為?Bter、Bithumb、Upbit、Youbit,據不完全統計損失至少超3億美元,且在攻擊得手后,黑客分三步實施了專業、周密、復雜的分散洗錢操作,最終成功實現了部分套現。
PeckShield認為,黑客盜取資產后實施洗錢,不管過程多周密復雜,一般都會把交易所作為套現通道的一部分。這無疑對各大數字資產交易所的KYC和KYT業務均提升了要求,交易所應加強AML反洗錢和資金合規化方向的審查工作。
Tags:BTCBITSHIELDSHI超級比特幣SBTC解散bitop蘋果下載universeshieldPSHIB幣
最近,非營利組織Celo基金會成立了聯盟“繁榮聯盟”,集合了50多家各路人馬,其中主要是加密貨幣或區塊鏈機構,也包括了一些非營利組織如格萊敏基金會、美慈、直接給錢等知名慈善機構,以及GSMA等.
1900/1/1 0:00:00文:嚯嚯 來源:蜂巢財經 編者注:原標題為《追蹤PlusToken》比特幣2天內跌了近20%,4天前出現1.3萬余BTC異動的跑路項目PlusToken再度被列為“砸盤”的嫌疑對象.
1900/1/1 0:00:00寫在前面:歷史上區塊鏈世界曾多次發生51%攻擊,而它們都發生在小幣種的身上,而據哈佛大學和MIT的研究者表示,他們在觀察到的40次重組攻擊中,還看到了可能的反攻擊案例,在2020年2月份.
1900/1/1 0:00:00工作量證明和權益證明的優缺點經常被加密社區所討論。最近,以太坊聯合創始人VitalikButerin在一次播客中談到了PoS相對于PoW的優勢,并聲稱PoS的效率要比PoW高得多.
1900/1/1 0:00:00我們本應純良知恩、滿懷激情地過好每一天,然而一日循著一日,一月接著一月,一年更似一年,這些品質往往被時間沖淡.
1900/1/1 0:00:00黑天鵝降臨,加密資產市場慘遭血洗比特幣幣價單日減半,市值蒸發千億美金2020年3月12日將是加密貨幣歷史上難以忘懷的一天,一場史無前例的黑天鵝事件血洗了整個加密資產市場.
1900/1/1 0:00:00