慢雾:美国执法部门破获2016年Bitfinex被盗案件始末分析

:"\u003Cp\u003E\u003Cspan\u003E当地时间周二美国司法部发布公告称,它已经查获了价值36亿美元的比特币,这些比特币与2016年加密\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E货币\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E交易所\u003C\u002Fspan\u003E\u003C\u002Fspan\u003EBitfinex的黑客事件有关。34岁的IlyaLichtenstein和其31岁的妻子HeatherMorgan在纽约被捕,两人被指控共谋和罪。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E美国司法部公告称,这是司法部有史以来最大规模的\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E金融\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E扣押,此次调查由IRS-CI华盛顿特区办事处的网络犯罪部门、联邦调查局的芝加哥办事处和国土\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E安全\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E调查局纽约办事处领导,德国安斯巴赫警察局在此次调查期间提供了协助。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Ch2style=\"\"\u003E\u003Cspan\u003E\u003Cspan\u003E事件背景\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cspan\u003E根据慢雾AML掌握的情报数据分析显示,Bitfinex在2016年8月遭受网络攻击,\u003C\u002Fspan\u003E\u003Cstrong\u003E\u003Cspan\u003E有2072笔比特币交易在Bitfinex未授权的情况下转出,然后资金分散存储在2072个\u003Cspanclass=\"font\"\u003E\u003Cspanclass=\"font\"\u003E钱包\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E地址中,统计显示Bitfinex共计损失119,754.8121BTC\u003C\u002Fspan\u003E\u003Cspan\u003E。\u003C\u002Fspan\u003E\u003C\u002Fstrong\u003E\u003Cspan\u003E事发当时价值约6000万美元,按今天的价格计算,被盗总额约为45亿美元。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E慢雾AML曾于2月1日监测到\u003Cspan\u003EBitfinex\u003C\u002Fspan\u003E被盗资金出现大额异动,后被证实该异动资金正是被司法部扣押了的94,643.2984BTC,约占被盗总额的79%,目前这些资金保管在美国政府的钱包地址\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003Ebc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cimgalt=\"慢雾:美国执法部门破获2016年Bitfinex被盗案件始末分析\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202202\u002F09101916\u002F50u8xnd87f1xvqac.jpg "/>!webp\"data-img-size-val=\"898,450\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Ch2style=\"\"\u003E\u003Cspan\u003E\u003Cspan\u003E事件梳理\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cspan\u003E慢雾AML根据美国司法部公布的statement_of_facts.pdf文件进行梳理,将此案的关键要点和细节分享如下:\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cstrong\u003E\u003Cspan\u003E1、\u003C\u002Fspan\u003E\u003Cspan\u003E美国执法部门通过控制Lichtenstein的云盘账号,获取到了一份写着2000多个钱包地址和对应私钥的文件\u003C\u002Fspan\u003E\u003Cspan\u003E。\u003C\u002Fspan\u003E\u003C\u002Fstrong\u003E\u003Cspan\u003E该文件中的地址应该就是上文提到的2072个盗币黑客钱包地址,然后美国司法部才有能力扣押并将比特币集中转移到\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003Ebc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cimgalt=\"慢雾:美国执法部门破获2016年Bitfinex被盗案件始末分析\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202202\u002F09101916\u002Fg7p6zg830gzkn7y1.jpg "/>!webp\"data-img-size-val=\"940,549\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E2、从2017年1月开始,被盗资金才开始转移,其通过剥离链技术,将被盗资金不断拆分、打散,然后进入了7个独立的AlphaBay\u003C\u002Fspan\u003E\u003Cstrong\u003E\u003Cspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fstrong\u003E\u003Cspan\u003E平台账号进行混币,使BT\u003C\u002Fspan\u003E\u003Cspan\u003EC无法被轻易追踪。从结果看,使用AlphaBay进行混币的比特币约为25000BTC。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E3、混币后,大部分资金被转入到8个在交易所-1注册的账号,这些账号的邮箱都是用的同一家印度的邮箱服务提供商。除此之外,这8个账号使用过相同的登录IP,并且都是在2016年8月左右注册的。\u003C\u002Fspan\u003E\u003Cstrong\u003E\u003Cspan\u003E更为致命的是,在Lichtenstein的云盘里有一份Excel表格,记录着这8个账号的各种信息\u003C\u002Fspan\u003E\u003Cspan\u003E,\u003C\u002Fspan\u003E\u003C\u002Fstrong\u003E\u003Cspan\u003E而且其中6个账号还被他标记为FROZEN。美国司法部统计发现,交易所-1里的8个账号共冻结着价值18.6万美元的资产。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E4、混币后还有部分资金被转入到交易所-2和一家美国的交易所,在这两家交易所上注册的账号,有些也是使用的上文提到的那一家印度的邮箱服务提供商。这些信息也是在上文提到的Lichtenstein的云盘中的Excel表格里发现的。通过VCE2和VCE4,Lichtenstein夫妇成功把Bitfinex被盗的BTC换成了法币,收入囊中。不过,他们在VCE4上有2个用俄罗斯邮箱注册的账号,因为频繁充值\u003Cspanclass=\"alert\"\u003E\u003Cspanclass=\"alertFont\"\u003E\u003Cspanclass=\"font\"\u003EXMR\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E而且无法说明资金来源,导致账号被平台封禁。美国司法部统计发现,上面冻结了价值约15.5万美元的资产。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cimgalt=\"慢雾:美国执法部门破获2016年Bitfinex被盗案件始末分析\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202202\u002F09101917\u002Fqbyboow18h6asagy.jpg "/>!webp\"data-img-size-val=\"1140,1098\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E5、在账号被冻结前,从交易所-1提币的资金,大部分到了另一家美国的交易所。\u003C\u002Fspan\u003E\u003Cstrong\u003E\u003Cspan\u003E在Bitfinex被盗前的2015年1月13日,Lichtenstein在VCE5交易所上用自己真实的身份和私人邮箱注册了账号并进行了KYC认证\u003C\u002Fspan\u003E\u003Cspan\u003E。\u003C\u002Fspan\u003E\u003C\u002Fstrong\u003E\u003Cspan\u003E在VCE5交易所上,Lichtenstein用BTC与平台上的商户购买了黄金,并快递到了自己真实的家庭住址。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cimgalt=\"慢雾:美国执法部门破获2016年Bitfinex被盗案件始末分析\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202202\u002F09101917\u002Fbh1q42p2o3l0vong.jpg "/>!webp\"data-img-size-val=\"1105,676\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E6、除了前面提到的VCE1、VCE2、VCE4、VCE5这几家交易所被他们用来,Lichtenstein夫妇还注册了VCE7、VCE8、VCE9、VCE10等交易所用来。资金主要都是通过从VCE1提币来的,不过在VCE7-10这些交易所上注册的账号,都是用Lichtenstein夫妇的真实身份和他的公司来做KYC认证的。美国司法部统计发现,从2017年3月到2021年10月,Lichtenstein夫妇在VCE7上的3个账号共计收到了约290万美元等值的比特币资金。在这些交易所上,Lichtenstein进一步通过买卖altcoins、\u003Cspanclass=\"alert\"\u003E\u003Cspanclass=\"alertFont\"\u003E\u003Cspanclass=\"font\"\u003ENFT\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E等方式来,并通过比特币ATM机器进行变现。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Ch2style=\"\"\u003E\u003Cspan\u003E\u003Cspan\u003E链路\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cimgalt=\"慢雾:美国执法部门破获2016年Bitfinex被盗案件始末分析\"src=\"https:\u002F\u002Fpiccdn.0daily.com\u002F202202\u002F09101919\u002F9ds34hjgtt04h8p9.jpg "/>!webp\"data-img-size-val=\"1280,468\"\u002F\\\u003E\u003C\u002Fp\u003E\u003Ch2style=\"\"\u003E\u003Cspan\u003E\u003Cspan\u003E事件疑点\u003C\u002Fspan\u003E\u003C\u002Fspan\u003E\u003C\u002Fh2\u003E\u003Cp\u003E\u003Cspan\u003E从2016年8月Bitfinex被盗,到现在过去了约6年的时间,在这期间美国执法部门是如何进行的深入调查,我们不得而知。通过公布的statement_of_facts.pdf文件内容我们可以发现,Lichtenstein的云盘中存储着大量的账号和细节,相当于一本完美的“账本”,给执法部门认定犯罪事实提供了有力的支撑。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E但是回过头全局来看,执法部门是怎么锁定Lichtenstein是嫌疑人的呢?\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E还有个细节是,美国司法部并没有控诉Lichtenstein夫妇涉嫌非法攻击Bitfinex并盗取资金。\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cspan\u003E最后一个疑问是,从2016年8月Bitfinex被盗,到2017年1月被盗资金开始转移,这其中的5个月时间发生了什么?真正攻击Bitfinex的盗币黑客又是谁?\u003C\u002Fspan\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cem\u003E\u003Cspan\u003E参考资料:\u003C\u002Fspan\u003E\u003C\u002Fem\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cem\u003E\u003Cspan\u003Ehttps:\u002F\u002Fwww.justice.gov\u002Fopa\u002Fpress-release\u002Ffile\u002F1470186\u002Fdownload\u003C\u002Fspan\u003E\u003C\u002Fem\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cem\u003E\u003Cspan\u003E22-mj-22-StatementofFacts.pdf\u003C\u002Fspan\u003E\u003C\u002Fem\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003Cp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E\u003C\u002Fp\u003E

慢雾:攻击Ronin Network的黑客地址向火币转入3750枚 ETH:3月30日消息,慢雾发推称,攻击Axie Infinity侧链Ronin Network的黑客地址向交易所火币转入3750枚ETH。此前金色财经报道,Ronin桥被攻击,17.36万枚ETH和2550万USDC被盗。[2022/3/30 14:26:38]

慢雾:PancakeBunny被黑是一次典型利用闪电贷操作价格的攻击:币安智能链上DeFi收益聚合器PancakeBunny项目遭遇闪电贷攻击,慢雾安全团队解析:这是一次典型的利用闪电贷操作价格的攻击,其关键点在于WBNB-BUNNYLP的价格计算存在缺陷,而BunnyMinterV2合约铸造的BUNNY数量依赖于此存在缺陷的LP价格计算方式,最终导致攻击者利用闪电贷操控了WBNB-BUNNY池子从而拉高了LP的价格,使得BunnyMinterV2合约铸造了大量的BUNNY代币给攻击者。慢雾安全团队建议,在涉及到此类LP价格计算时可以使用可信的延时喂价预言机进行计算或者参考此前AlphaFinance团队。[2021/5/20 22:24:55]

慢雾:Spartan Protocol被黑简析:据慢雾区情报,币安智能链项目 Spartan Protocol 被黑,损失金额约 3000 万美元,慢雾安全团队第一时间介入分析,并以简讯的形式分享给大家参考:

1. 攻击者通过闪电贷先从 PancakeSwap 中借出 WBNB;

2. 在 WBNB-SPT1 的池子中,先使用借来的一部分 WBNB 不断的通过 swap 兑换成 SPT1,导致兑换池中产生巨大滑点;

3. 攻击者将持有的 WBNB 与 SPT1 向 WBNB-SPT1 池子添加流动性获得 LP 凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的 LP 数量并不是一个正常的值;

4. 随后继续进行 swap 操作将 WBNB 兑换成 SPT1,此时池子中的 WBNB 增多 SPT1 减少;

5. swap 之后攻击者将持有的 WBNB 和 SPT1 都转移给 WBNB-SPT1 池子,然后进行移除流动性操作;

6. 在移除流动性时会通过池子中实时的代币数量来计算用户的 LP 可获得多少对应的代币,由于步骤 5,此时会获得比添加流动性时更多的代币;

7. 在移除流动性之后会更新池子中的 baseAmount 与 tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值;

8. 因此在与实际有差值的情况下还能再次添加流动性获得 LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币;

9. 之后攻击者只需再将 SPT1 代币兑换成 WBNB,最后即可获得更多的 WBNB。详情见原文链接。[2021/5/2 21:17:59]

慢雾:Cover协议被黑问题出在rewardWriteoff具体计算参数变化导致差值:2020年12月29日,慢雾安全团队对整个Cover协议被攻击流程进行了简要分析。

1.在Cover协议的Blacksmith合约中,用户可以通过deposit函数抵押BPT代币;

2.攻击者在第一次进行deposit-withdraw后将通过updatePool函数来更新池子,并使用accRewardsPerToken来记录累计奖励;

3.之后将通过_claimCoverRewards函数来分配奖励并使用rewardWriteoff参数进行记录;

4.在攻击者第一次withdraw后还留有一小部分的BPT进行抵押;

5.此时攻击者将第二次进行deposit,并通过claimRewards提取奖励;

6.问题出在rewardWriteoff的具体计算,在攻击者第二次进行deposit-claimRewards时取的Pool值定义为memory,此时memory中获取的Pool是攻击者第一次withdraw进行updatePool时更新的值;

7.由于memory中获取的Pool值是旧的,其对应记录的accRewardsPerToken也是旧的会赋值到miner;

8.之后再进行新的一次updatePool时,由于攻击者在第一次进行withdraw后池子中的lpTotal已经变小,所以最后获得的accRewardsPerToken将变大;

9.此时攻击者被赋值的accRewardsPerToken是旧的是一个较小值,在进行rewardWriteoff计算时获得的值也将偏小,但攻击者在进行claimRewards时用的却是池子更新后的accRewardsPerToken值;

10.因此在进行具体奖励计算时由于这个新旧参数之前差值,会导致计算出一个偏大的数值;

11.所以最后在根据计算结果给攻击者铸造奖励时就会额外铸造出更多的COVER代币,导致COVER代币增发。具体accRewardsPerToken参数差值变化如图所示。[2020/12/29 15:58:07]

动态 | 慢雾:2020年加密货币勒索蠕虫已勒索到 8 笔比特币:慢雾科技反(AML)系统监测:世界最早的知名加密货币勒索蠕虫 WannaCry 还在网络空间中苟延残喘,通过对其三个传播版本的行为分析,其中两个最后一次勒索收到的比特币分别是 2019-04-22 0.0584 枚,2019-09-01 0.03011781 枚,且 2019 年仅发生一次,另外一个 2020 还在活跃,2020 开始已经勒索收到 8 笔比特币支付,但额度都很低 0.0001-0.0002 枚之间。这三个传播版本第一次发生的比特币收益都是在 2017-05-12,总收益比特币 54.43334953 枚。虽然收益很少,但 WannaCry 可以被认为是加密货币历史上勒索作恶的鼻主蠕虫,其传播核心是 2017-04-13 NSA 方程式组织被 ShdowBrokers(影子经纪人) 泄露第三批网络军火里的“永恒之蓝”(EternalBlue)漏洞,其成功的全球影响力且匿名性为之后的一系列勒索蠕虫(如 GandCrab)带来了巨大促进。[2020/2/23]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:146ms