SHI:PeckShield:图文拆解巨鲸账号被盗大案,一个专业娴熟的黑客团伙所为

在区块链世界的黑暗丛林中隐藏着一批技术专业实力过硬的黑客,也有着一群早期因投资比特币赚得盆满钵满的币圈大佬。理论上,大佬只将其链上地址透露出来的话,黑客技术实力再过硬也无可奈何,但倘若大佬的链下身份也被识破的话,一场蓄谋已久的盗窃大案也就此拉开序幕。02月22日,一名自称“zhoujianfu”的用户在Reddit发帖称遭受黑客攻击,被盗了1,547个BTC和60,000个BCH,价值约2.6亿人民币。据受害者声称,他的SIM手机卡被破解从而导致资金被盗。PeckShield安全团队认为,SIM卡攻击,是通过绕过运营商的安全措施,将受害者的SIM卡进行复制或者重新办理,从而达到控制被盗者SIM卡的目的。一旦获得被盗者的手机号码控制权,通过短信验证码验证机制,就可以获取被盗者绝大多数的账户权限,这也包括绝大多数被盗者的加密货币账户。锁定目标

ApeCoin DAO发起新提案AIP-250拟优化APE代币质押智能合约:金色财经报道,ApeCoin社区已发起新提案AIP-250投票,该提案提出了新的APE代币质押解决方案,旨在使用户能够在出售BAYC、MAYC、BAKC的同时收到预付款,并以复合奖励质押APE,继而解决质押NFT升值与获取质押奖励之间的互斥困境。此外,除了APE质押奖励之外,NFT持有者将能够通过产生额外的被动收入来利用其NFT价值,继而最大化APE代币质押奖励和灵活性。据悉,如果AIP-250提案获得通过,将部署新的APE Stake质押智能合约,该合约使用户不仅可以通过自动再投资进质押,还可以以NFT进行借贷或以预付收入将其挂牌出售,确保NFT所有者即使在质押期间仍然可以产生现金流或利用其 NFT 的升值价值,据悉该提案投票将于8月10日结束。[2023/8/6 16:21:23]

这名TwitterID为zhoujianfu的用户,在宣称被盗后很快就被锁定身份为JoshJones,他有一个非常显赫的身份,曾经最大交易所Mt.Gox的第二大债权人,而门头沟拥有43,768枚比特币。几乎在其Reddit发帖后的同时,大家就知道其真实身份,可见这位大佬平日在网络世界里处事并不低调,其拥有大量加密货币想必也是尽人皆知的事实,何况技高一筹的黑客。因此,黑客或许早就盯上了他。图文拆解:巨鲸账户被盗资产去向

Web3社交数据协议Inspect集成Polygon,并将推出2.0版本:5月10日消息,Web3社交数据协议Inspect宣布与Polygon达成战略合作,NFT inspect将集成基于Polygon区块链的NFT,并在其网站添加一个专门的Polygon排名系统,同时还将为Polygon社区创建工具和服务并与Polygon联合研发新的NFT/Web3项目和社区参与/教育计划。此外,Inspect还透露即将推出2.0版本,以实现其多链目标。[2023/5/10 14:53:32]

此次1,547个BTC被盗是近几年最大的个人被黑大案。据受害者反映,他的BTC链上地址是1Edu4yBtfAKwGGsQSa45euTSAG6A2Zbone。PeckShield安全团队旗下可视化数字资产追踪系统CoinHolmes囊括了数十个交易所,超6,000万地址标签,涉及BTC、ETH、EOS、USDT等多种主流数字资产。根据受害者提供的地址,CoinHolmes很快锁定了黑客的相关地址,并展开了定向追踪和剖析,最终绘制了一个可视化路径转移全景图:

数据:疑似“ApeCoin财库”地址出现大额APE转出,并已出售其中两万枚:11月30日消息,Lookonchain监测信息显示,今日被标记为ApeCoin财库的地址转出了大量APE(约460万枚,合1970万美元),其中部分转入Binance、Coinbase等CEX。共有四个地址采用类似方式进行Token转移。

截止发稿,相关地址已出售其中两万枚APE,价值约合8.54万美元。[2022/11/30 21:11:56]

如图所示,此次黑客转移链上资金的手法非常专业、复杂,以致于用可视化工具做出来之后已经没了明晰的分层和脉络。比特币本身就有复杂的UTXO系统,基于此,黑客又用了大批量的账号分散和转移资金,甚至还启用了混淆系统。一顿操作猛如虎,黑客就像窜进了一个黑暗丛林当中一样。资金分散转移并小额拆分

分析 | PeckShield:过去一天,新兴稳定币USDC、PAX等增发超5,000万美元:据PeckShield态势感知平台数据显示:可能受检方控告Tether挪用USDT欺诈事件的影响,过去一天,USDC、PAX等头部新兴稳定币市场需求激增,开始频频增发。今晨07时40分 ,此前位居新兴稳定币市场第一位的USDC新增发1笔价值29,998,999美元的USDC, 块高度为7646028,交易哈希值为:0xee7bba26c290f8d4b0f4ed5ee133d758eae6e0d0383dee2995f77a499a385772 。过去一天(UTC时间 04月26日)USDC共计新增发34,885,705枚,PAX共计新增发16,868,701枚,NUSD共计新增发33,032枚,仅一天时间,新兴稳定币市场总计新增发价值超51,787,438美元的稳定币。[2019/4/27]

通过跟进分析巨鲸账户被盗的BTC资产,PeckShield安全人员发现黑客在盗取1,547个BTC后,迅速把资金切割分散,进行小额拆分。黑客这样做的用意正是以比特币UTXO找零系统的复杂性来大批量分散账户和资金,进行增加追踪的难度和时间成本。黑客短时间内把资金主要分散到了七个主要地址,各个地址资金情况如下:

声音 | PeckShield: EOS竞猜游戏EOSlots遭假EOS攻击:今天8:16~8:57之间,PeckShield安全盾风控平台DAppShield监测到黑客向EOS竞猜类游戏EOSlots发起连续攻击,已经获利。PeckShield安全人员在此提醒,开发者应在合约上线前做好安全测试,特别是要排除已知攻击手段的威胁,必要时可寻求第三方安全公司协助,帮助其完成合约上线前攻击测试及基础安全防御部署。[2019/1/31]

以bc1qre5开头的地址为例,PeckShield使用旗下数字资产可视化追踪平台CoinHolmes绘制了其资产流向转移图,从下图中我们可以看出地址上的资金在每笔交易中切割,转入大额资金的地址会沿着前进方向继续小额拆分。

资金与其他交易混淆

通过对黑客短时间分散并小额拆分盗取的1,547BTC的分析,我们已经能够看出黑客的专业性和复杂性。但在完成这一步分散操作后,黑客还在进一步试图通过更复杂的混淆系统,让资产追踪变得极其困难。PeckShield安全人员跟进分析发现,黑客在转移资金的过程中还夹杂着其他交易的UTXO作为混淆,以上文分析的bc1qre5开头的地址为例,下图红框标记的交易资金并不在此次被盗的1,547BTC资金中,同时6ef39b开头的交易除了包含bc1qre开头地址的资金,还混杂着其他UTXO。

比特币混币并不是一个新的概念,它最早起源于暗网,黑客或者犯罪分子将获取的BTC混在一起,以避免被追踪。具体来说,混币就是在一个交易中包含大量的输入和输出,将交易信息混乱打散,从而加大找出输入与输出之间关联性的难度。虽然比特币地址本身具备匿名性,但是相关交易数据是完全公开透明的,通过交易的地址关联,对数据的分析,是能够进行链上追踪并锁定地址背后身份的。所以为了避免被跟踪监测,黑客一般都会对盗取的比特币进行混币操作。部分资金流入交易所

PeckShield安全人员统计发现,自02月22日事件发生发至02月26日,短短4天时间,黑客共用了上百个地址来转移资金,最深的层级达到了20层。在资金拆分转移的过程中,有少部分资金已流入了交易所。依靠于CoinHolmes链上追踪的海量地址标签和实时的机器学习算法更新,即使是交易所新生成的地址,我们也能够准确并实时的分析出。据PeckShield统计,目前有11.19个BTC通过多次交易流入到了1LZVz7开头的Bittrex交易所地址。

流入Bittrex交易所的关键路径图如上图所示,如前文所述,在流入交易所前黑客已经采取了混币的方式,PeckShield安全人员因此判断,有一部分资金黑客可能并没有直接转至交易所,而是通过类似场外OTC的方式等方式进行了清洗。除了流入交易所的部分资金外,截至目前,大部分被盗资金还驻留在黑客地址中,PeckShield也正锁定监控目标资金转移进一步的动向。结语

PeckShield有理由相信,这次黑客应该是一支专业和技术过硬的黑客团伙。该团伙从选定目标,到链上+链下长时间的追踪和突破,着实下了不少功夫。这似乎给一些早期投资加密货币且获利颇丰的大佬们提了一个醒,赚了钱别瞎嘚瑟,有人在时刻盯着您嘞。尽管非对称加密私钥系统给个人账户加持了,以现在计算机算力几乎不可能攻破的链上防御工程,但个人私钥管理实属于链下行为,黑客可以借助用户在互联网上一些旧有的毛糙习惯进行突破,此次SIM卡攻击正是其中一种。常言道,“不怕贼偷,就怕贼惦记。”如果说,只知道链上地址,黑客尝试破解用户私钥需要穿越几世轮回,持续上亿年的话,而一旦用户的链上地址和链下身份对上了号,那黑客实施攻击的方式也无疑多了上万种可能。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:896ms