編者按:本文來自PeckShield,Odaily星球日報經授權轉載。2020年03月02日,美國司法部以陰謀洗錢和無證經營匯款為由,對名為田寅寅和李家東兩位中國人發起了公訴,并凍結了他們的全部資產。理由是,他們二人在2017年12月至2019年04月期間,幫助朝鮮政府下轄黑客組織LazarusGroup提供了價值超1億美元的洗幣服務。由于美國司法部并未公布這些被盜資金的具體來源,涉及洗錢的加密貨幣交易路徑,甚至當事人李家東還聲稱自己只是受害者,一時間這樁案件成了媒體和坊間熱議的焦點。究竟是哪幾個交易所被盜了,黑客具體洗錢路徑又是怎樣的,田和李兩位承兌商是在哪個環節參與的?由于美國司法部并沒有公布被盜交易所的名稱和地址以及田和李涉案的關鍵細節,區塊鏈安全公司PeckShield第一時間介入追蹤研究分析,基于美國司法部僅公布的20個地址向上追溯、取證并以可視化圖文方式還原整個案件的來龍去脈。
以維基解密創始人命名的AssangeDAO成立,現已募集147枚以太坊:2 月 4 日,以維基解密創始人阿桑奇命名的 AssangeDAO 成立,該組織宣稱將籌集資金,幫助阿桑奇支付法律費用,并開展活動,提高公眾對司法系統系統性故障的認識。該組織于 JuiceBox 發起捐贈籌款,9 小時內已募集 147 枚以太坊。
另外,捐贈支持 Tornado Cash 和 Aztec 匿名捐款,所有捐贈的 ETH 將獲得 1/1 Julian x Pak 聯名 NFT。[2022/2/4 9:31:38]
如上圖所示,事情經過簡單總結為:北韓黑客組織LazarusGroup先通過釣魚獲取交易所私鑰等手段,攻擊了四個數字資產交易所;之后黑客用PeelChain等手法把所竊的資產轉入另外4個交易所,VCE1到VCE4;再然后黑客又使用PeelChain把資產轉移到負責洗錢的兩位責任人的交易所VCE5和VCE6的賬戶中,最后換成法幣完成整個過程。美國司法部這次起訴的就是最后一環負責洗錢的田寅寅和李家東。在接下來篇幅中,PeckShield將從被盜交易所源頭說起、對黑客洗錢的具體路徑進行系統性的拆解分析,為你復盤、解密整個案件的全過程。圖文拆解:OTC承兌商洗錢案件
動態 | 大多數勒索軟件解決方案提供商通過向黑客支付加密贖金獲得解密工具:據coindesk報道,ProPublica的一項新研究發現,大多數勒索軟件解決方案提供商實際上只是向黑客支付加密貨幣費用。據公司電子郵件和前客戶的說法,Proven Data承諾通過“最新技術”解鎖數據來幫助勒索軟件的受害者。然而,根據Storfer和ProPublica獲得的FBI宣誓書,該公司是通過支付贖金從網絡攻擊者那里獲得了解密工具。MonsterCloud也表示使用的是自己的數據恢復方法,但實際卻是支付贖金,有時并沒有通知受害者,比如當地執法機構等。[2019/5/16]
通常情況下,黑客在攻擊得手后,洗錢流程大體分為三步:
動態 | 維基解密官方在線零售商店宣布采用Dash:據Today’s Gazette消息,在Coinbase要求關閉維基解密商店后的一年,維基解密的官方在線零售商店宣布采用Dash。據此前消息,維基解密創始人Jullian Assange已被英國逮捕,隨后政客、演員和模特等業界名流紛紛捐款,呼吁釋放Assange。在維基解密的捐款頁面上,詳細說明除接受傳統支付方式外,還包括BTC和Zcash。目前該組織的比特幣錢包余額達到8.2枚BTC。[2019/4/14]
1)處置階段:非法獲利者將被盜資產整理歸置并為下一步實施分層清洗做準備;2)離析階段:Layering是一個系統性的交易,也是整個流程中最關鍵技術含量最高的一個過程,用于混淆資產來源和最終收益者,使得當初的非法資產變成“合法所得”;3)歸并階段:將洗白后的資產“合法”轉走,至此之后,攻擊者手里擁有的非法資產的痕跡已經被抹除干凈,不會引起有關部門的關注。根據美國司法部提供的信息,有四個交易所被盜,PeckShield安全團隊通過追溯田和李兩人的20個關聯比特幣地址在鏈上數據,根據這些鏈上行為特性,結合PeckShield交易所被盜資料庫的數據信息,最終鎖定是下面四個交易所被盜:
聲音 | 澳本聰:維基解密可能在使用比特幣從事違法交易:據Ambcrypto報道,nChain的首席科學家Craig Wright(澳本聰)長期以來一直對維基解密(WikiLeaks)及其創始人 Julian Assange表示不滿,日前他在博客文章中聲稱維基解密可能在使用比特幣從事違法交易,并將Assang比作暗網絲綢之路的創始人。[2019/2/13]
(注:Bter交易所在2017年倒閉后其資產由另一個交易所接管,我們這里仍使用Bter的名字)在弄清楚贓款源頭之后,我們來看一下被盜資產的洗錢路徑及流向情況,黑客總共將洗錢分成了三步:一、處置階段:放置資產至清洗系統在Bter、Bithumb、Upbit、Youbit交易所被盜事件發生后的數月內,攻擊者開始通過各種手段處置他們的非法獲利。將獲利資產流到自己可以控制的賬號之中,為下一步的清洗做準備。二、離析階段:分層、混淆資產逃離追蹤離析過程中,攻擊者試圖利用PeelChain的技術手段將手里的資產不斷拆分成小筆資產,并將這些小筆資產存入交易所。下圖中我們挑選了一筆比較典型的拆分過程,對于第一筆2,000BTC的流程細述如下。
維基解密的創始人阿桑奇用比特幣大賺500倍:維基解密創始人阿桑奇在幾年前被美國政府全面封殺,所有賬戶資產全部凍結,他被迫無奈之下,接受了比特幣捐助。而隨著比特幣價格的暴漲,阿桑奇還發推特稱,感謝美國政府封殺,讓他靠著比特幣大賺500倍。[2017/11/23]
1)攻擊者的其中一個地址先前獲利1,999BTC,先將這一筆大額資產拆分成1,500+500BTC;2)其中1,500BTC再拆分成三個各500BTC的地址,此時看到原先的2,000BTC被拆到了4個新地址之中,而原地址中的余額已經歸零;3)500BTC轉成20~50BTC的大小往Yobit交易所充值,并將剩下的資產找零到一個新的地址中,此時完成一筆充值;4)使用新地址重復步驟3,直到原始的500BTC全部存入交易所為止。這一過程中攻擊者也往其它交易所充值記錄,比如Bittrex、KuCoin、HitBTC。攻擊者通過數百次這樣子的拆分流程之后,原始的非法BTC資產全部流入了各大交易所,完成了初步洗錢操作。如下圖所示,我們進一步分析發現,在完成初步洗錢操作后,狡猾的攻擊者并沒有直接轉入自己的錢包,而是再次使用PeelChain手法把原始的非法所得BTC分批次轉入OTC交易所進行變現。攻擊者每次只從主賬號分離出幾十個BTC存入OTC帳號變現,經過幾十或上百次的操作,最終成功將數千個BTC進行了混淆、清洗。
三、歸并階段:整合資產伺機套現攻擊者在完成上一步的洗錢操作之后,開始嘗試進行將非法所得進行OTC拋售套現。在上圖描述的過程中,從2018年11月28日到12月20日,攻擊者總共把3,951個BTC分一百多次存入田寅寅的Huobi和Coincola三個OTC帳號中變現,最后剩余的9.8個BTC目前還存放在攻擊者中轉地址上。
結語
綜上,PeckShield安全團隊通過追蹤大量鏈上數據展開分析,理清了此次OTC承兌商洗錢事件的來龍去脈。受害交易所分別為Bter、Bithumb、Upbit、Youbit,據不完全統計損失至少超3億美元,且在攻擊得手后,黑客分三步實施了專業、周密、復雜的分散洗錢操作,最終成功實現了部分套現。PeckShield認為,黑客盜取資產后實施洗錢,不管過程多周密復雜,一般都會把交易所作為套現通道的一部分。這無疑對各大數字資產交易所的KYC和KYT業務均提升了要求,交易所應加強AML反洗錢和資金合規化方向的審查工作。PeckShield安全團隊基于機器學習算法、威脅情報和暗網信息等積累了超6,000萬+地址標簽信息,掌握了大量了黑客團伙及在逃贓款關聯地址和交易信息,并做了7*24小時鏈上異動預警服務。典型安全事件包括,PlusToken跑路資產、幣安被盜資產、Upbit被盜資產等。這些贓款的每一步流向不僅牽動著投資者的心,更有可能對關聯交易所資產產生污染,因此,交易所資產合規化接下來將是大勢所趨,務必得引起高度重視。相關交易所若需開展資產合規化服務,可及時與我們取得聯系。
疫情在全球范圍內爆發,全球金融市場大跳水,比特幣也未能獨善其身,迎來了一波“減半”的大跌。經濟學家們預測的金融危機終于開始,自2020年3月9日以來,在全世界蔓延的病成為金融市場急劇下跌的催化.
1900/1/1 0:00:00數字貨幣終究還是難逃疫情這一劫。一天暴跌45%,一周內跌去三分之二,合約爆倉大約15億美元。數字貨幣市場的慘烈,只能用被“血洗、屠城”來形容。 而凱叔在這次大洗牌里毫發無損.
1900/1/1 0:00:00本周大事記 在經歷了網絡重大的通脹調整后,EOS網絡迎來了比較平靜的一周。上周,幣價上,EOS在3月8日迎來下探行情,下跌至3美元附近,周內跌幅達12%,現報3.08美元.
1900/1/1 0:00:003月10日晚,有消息稱FCoin案已通過溫州市永嘉縣局上塘派出所立案。隨后貝數區塊鏈對此進行了解,溫州市上塘派出所表示,目前還沒有立案,仍在受理調查階段.
1900/1/1 0:00:00編者按:本文來自加密谷Live,作者:TheoGonella,翻譯:子銘,Odaily星球日報經授權轉載.
1900/1/1 0:00:00USDT,是Tether發行的穩定幣,與美元USD掛鉤,1USDT約等于1美金。之所以稱之穩定,是因為它的價格波動性較低,Tether公司對外稱將嚴格遵守1:1準備金保證,每發行1USDT,其銀.
1900/1/1 0:00:00