買比特幣 買比特幣
Ctrl+D 買比特幣
ads

ENS:慢霧:美國執法部門破獲2016年Bitfinex被盜案件始末分析_一起bnb詳細攻略

Author:

Time:1900/1/1 0:00:00

當地時間周二美國司法部發布公告稱,它已經查獲了價值36億美元的比特幣,這些比特幣與2016年加密

貨幣

交易所

Bitfinex的黑客事件有關。34歲的IlyaLichtenstein和其31歲的妻子HeatherMorgan在紐約被捕,兩人被指控共謀洗錢和詐騙罪。

美國司法部公告稱,這是司法部有史以來最大規模的

金融

扣押,此次調查由IRS-CI華盛頓特區辦事處的網絡犯罪部門、聯邦調查局的芝加哥辦事處和國土

安全

調查局紐約辦事處領導,德國安斯巴赫警察局在此次調查期間提供了協助。

事件背景

根據慢霧AML掌握的情報數據分析顯示,Bitfinex在2016年8月遭受網絡攻擊,

慢霧:蘋果發布可導致任意代碼執行的嚴重漏洞提醒,請及時更新:7月11日消息,慢霧首席信息安全官23pds發推稱,近日蘋果發布嚴重漏洞提醒,官方稱漏洞CVE-2023-37450可以在用戶訪問惡意網頁時導致在你的設備上任意代碼執行,據信這個已經存在被利用的情況,任意代碼危害嚴重,請及時更新。[2023/7/11 10:47:05]

有2072筆比特幣交易在Bitfinex未授權的情況下轉出,然后資金分散存儲在2072個

錢包

地址中,統計顯示Bitfinex共計損失119,754.8121BTC

事發當時價值約6000萬美元,按今天的價格計算,被盜總額約為45億美元。

慢霧AML曾于2月1日監測到

Bitfinex

被盜資金出現大額異動,后被證實該異動資金正是被司法部扣押了的94,643.2984BTC,約占被盜總額的79%,目前這些資金保管在美國政府的錢包地址

慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:

1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;

2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;

3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;

4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;

此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]

bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。

慢霧:去中心化期權協議Acutus的ACOWriter合約存在外部調用風險:據慢霧區消息,2022年3月29日,Acutus的ACOWriter合約遭受攻擊,其中_sellACOTokens函數中外部調用用到的_exchange和exchangeData參數均為外部可控,攻擊者可以通過此漏洞進行任意外部調用。目前攻擊者利用該手法已經盜取了部分授權過該合約的用戶的資產約72.6萬美金。慢霧安全團隊提醒使用過該合約的用戶請迅速取消對該合約的授權以規避資產被盜風險。[2022/3/29 14:25:07]

!webp\"data-img-size-val=\"898,450\"\u002F\\>

事件梳理

慢霧AML根據美國司法部公布的statement_of_facts.pdf文件進行梳理,將此案的關鍵要點和細節分享如下:

慢霧:Badger DAO黑客已通過renBTC將約1125 BTC跨鏈轉移到10 個BTC地址:12月2日消息,Badger DAO遭遇黑客攻擊,用戶資產在未經授權的情況下被轉移。據慢霧MistTrack分析,截止目前黑客已將獲利的加密貨幣換成 renBTC,并通過renBTC 將約 1125 BTC 跨鏈轉移到 10 個 BTC 地址。慢霧 MistTrack 將持續監控被盜資金的轉移。[2021/12/2 12:46:11]

1、

美國執法部門通過控制Lichtenstein的云盤賬號,獲取到了一份寫著2000多個錢包地址和對應私鑰的文件

該文件中的地址應該就是上文提到的2072個盜幣黑客錢包地址,然后美國司法部才有能力扣押并將比特幣集中轉移到

bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。

慢霧:BSC項目Value DeFi vSwap 模塊被黑簡析:據慢霧區情報,幣安智能鏈項目 Value DeFi 的 vSwap 模塊被黑,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:

1. 攻擊者首先使用 0.05 枚 WBNB 通過 vSwap 合約兌換出 vBSWAP 代幣;

2. 攻擊者在兌換的同時也進行閃電貸操作,因此 vSwap 合約會將兌換的 vBSWAP 代幣與閃電貸借出的 WBNB 轉給攻擊者;

3. 而在完成整個兌換流程并更新池子中代幣數量前,會根據池子的 tokenWeight0 參數是否為 50 來選擇不同的算法來檢查池子中的代幣數量是否符合預期;

4. 由于 vSwap 合約的 tokenWeight0 參數設置為 70,因此將會采用第二種算法對池子中的代幣數量進行檢查;

5. 而漏洞的關鍵點就在于采用第二種算法進行檢查時,可以通過特殊構造的數據來使檢查通過;

6. 第二種算法是通過調用 formula 合約的 ensureConstantValue 函數并傳入池子中緩存的代幣數量與實時的代幣數量進行檢查的;

7. 在通過對此算法進行具體分析調試后我們可以發現,在使用 WBNB 兌換最小單位(即 0.000000000000000001) vBSWAP 時,池子中緩存的 WBNB 值與實時的值之間允許有一個巨大的波動范圍,在此范圍內此算法檢查都將通過;

8. 因此攻擊者可以轉入 WBNB 進行最小單位的 vBSWAP 代幣兌換的同時,將池子中的大量 WBNB 代幣通過閃電貸的方式借出,由于算法問題,在不歸還閃電貸的情況下仍可以通過 vSwap 的檢查;

9. 攻擊者只需要在所有的 vSwap 池子中,不斷的重復此過程,即可將池子中的流動性盜走完成獲利。詳情見原文鏈接。[2021/5/8 21:37:37]

!webp\"data-img-size-val=\"940,549\"\u002F\\>

2、從2017年1月開始,被盜資金才開始轉移,其通過剝離鏈技術,將被盜資金不斷拆分、打散,然后進入了7個獨立的AlphaBay

平臺賬號進行混幣,使BT

C無法被輕易追蹤。從結果看,使用AlphaBay進行混幣的比特幣約為25000BTC。

3、混幣后,大部分資金被轉入到8個在交易所-1注冊的賬號,這些賬號的郵箱都是用的同一家印度的郵箱服務提供商。除此之外,這8個賬號使用過相同的登錄IP,并且都是在2016年8月左右注冊的。

更為致命的是,在Lichtenstein的云盤里有一份Excel表格,記錄著這8個賬號的各種信息

而且其中6個賬號還被他標記為FROZEN。美國司法部統計發現,交易所-1里的8個賬號共凍結著價值18.6萬美元的資產。

4、混幣后還有部分資金被轉入到交易所-2和一家美國的交易所,在這兩家交易所上注冊的賬號,有些也是使用的上文提到的那一家印度的郵箱服務提供商。這些信息也是在上文提到的Lichtenstein的云盤中的Excel表格里發現的。通過VCE2和VCE4,Lichtenstein夫婦成功把Bitfinex被盜的BTC換成了法幣,收入囊中。不過,他們在VCE4上有2個用俄羅斯郵箱注冊的賬號,因為頻繁充值

XMR

而且無法說明資金來源,導致賬號被平臺封禁。美國司法部統計發現,上面凍結了價值約15.5萬美元的資產。

!webp\"data-img-size-val=\"1140,1098\"\u002F\\>

5、在賬號被凍結前,從交易所-1提幣的資金,大部分到了另一家美國的交易所。

在Bitfinex被盜前的2015年1月13日,Lichtenstein在VCE5交易所上用自己真實的身份和私人郵箱注冊了賬號并進行了KYC認證

在VCE5交易所上,Lichtenstein用BTC與平臺上的商戶購買了黃金,并快遞到了自己真實的家庭住址。

!webp\"data-img-size-val=\"1105,676\"\u002F\\>

6、除了前面提到的VCE1、VCE2、VCE4、VCE5這幾家交易所被他們用來洗錢,Lichtenstein夫婦還注冊了VCE7、VCE8、VCE9、VCE10等交易所用來洗錢。資金主要都是通過從VCE1提幣來的,不過在VCE7-10這些交易所上注冊的賬號,都是用Lichtenstein夫婦的真實身份和他的公司來做KYC認證的。美國司法部統計發現,從2017年3月到2021年10月,Lichtenstein夫婦在VCE7上的3個賬號共計收到了約290萬美元等值的比特幣資金。在這些交易所上,Lichtenstein進一步通過買賣altcoins、

NFT

等方式來洗錢,并通過比特幣ATM機器進行變現。

洗錢鏈路

!webp\"data-img-size-val=\"1280,468\"\u002F\\>

事件疑點

從2016年8月Bitfinex被盜,到現在過去了約6年的時間,在這期間美國執法部門是如何進行的深入調查,我們不得而知。通過公布的statement_of_facts.pdf文件內容我們可以發現,Lichtenstein的云盤中存儲著大量洗錢的賬號和細節,相當于一本完美的“賬本”,給執法部門認定犯罪事實提供了有力的支撐。

但是回過頭全局來看,執法部門是怎么鎖定Lichtenstein是嫌疑人的呢?

還有個細節是,美國司法部并沒有控訴Lichtenstein夫婦涉嫌非法攻擊Bitfinex并盜取資金。

最后一個疑問是,從2016年8月Bitfinex被盜,到2017年1月被盜資金開始轉移,這其中的5個月時間發生了什么?真正攻擊Bitfinex的盜幣黑客又是誰?

參考資料:

https:\u002F\u002Fwww.justice.gov\u002Fopa\u002Fpress-release\u002Ffile\u002F1470186\u002Fdownload

22-mj-22-StatementofFacts.pdf

Tags:ENSVCEBNBNSTL-DimensionVCEGG一起bnb詳細攻略MNSTRS

萊特幣最新價格
NFT:Messari深度報告:區塊鏈將如何顛覆游戲產業?_區塊鏈

基于區塊鏈的游戲領域正在快速擴張,這得益于NFT和游戲內貨幣的崛起。該領域的增長可以被視為數十年來游戲行業盈利策略和商業模式不斷迭代的延續.

1900/1/1 0:00:00
ZKS:zkSync2.0大冒險:哪些項目值得體驗?_KSY

如果你認真體驗過以太坊的主網,你就會發現Gas費是以太坊的瓶頸。Gas費是支付給通過提供計算能力來執行交易的礦工的,執行智能合約的每一個動作——匯款、運算或在鏈上記錄信息——都需要消耗Gas費來.

1900/1/1 0:00:00
SOL:Solo Capitalist:分拆傳統VC投資的新興勢力_Surviving Soldiers

就在上周四,TechCrunch的記者NatashaMascarenhas在Twitter上發布了一個SEC文件的鏈接.

1900/1/1 0:00:00
BLOCK:Bakkt:女性投資者正在加速進入加密領域_比特幣美元華爾街見聞

Bakkt委托進行的一項研究表明,女性投資者正在快速進入加密貨幣領域,性別差距越來越小。一篇題為“女性與加密貨幣”的論文寫道,“第一次購買加密貨幣的人群中,女性數量已經超越了男性的數量.

1900/1/1 0:00:00
INE:日本社交巨頭LINE搭上了加密支付的列車_INK

根據官網公告,從2022年3月起,日本社交應用LINE內置的支付程序LINEPay將為日本的在線商家試用加密貨幣LINK作為支付選項.

1900/1/1 0:00:00
LIU:由a16z領投數十家明星機構參投的Helium,為何受到如此青睞?_SHELL價格

2月19日,去中心化無線網絡Helium以12億美元估值完成2億美元D輪融資,TigerGlobal和FTXVentures參投.

1900/1/1 0:00:00
ads