以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > MANA > Info

AGO:還原資產轉移全過程:DragonEX 交易所被盜602萬美元

Author:

Time:1900/1/1 0:00:00

北京時間03月24日凌晨,DragonEX交易所發出公告稱其平臺數字資產被盜,并呼吁各方共同阻擊黑客。從公告中可獲悉DragonEX交易所上BTC、ETH、EOS等總共20余種主流虛擬貨幣資產均被盜取,雖交易所官方未公布具體數額,但初步估計下來,此次交易所被盜,涉及幣種之多,受損資產總額之大,在整個區塊鏈發展過程中實屬少見。

PeckShield安全團隊接收到DragonEX交易所預警之后,立馬著手分析『黑客』攻擊全過程,并對鏈上資產轉移全路徑進行還原。經PeckShield數字資產護航系統初步統計發現,DragonEx交易所共損失了價值6,028,283美元的數字資產,且已經有價值929,162美元的數字資產流入了交易所,目前尚有價值5,099,121美元的數字資產掌握在黑客手里。

金融穩定委員會和IMF即將推出全球加密貨幣政策路線圖:金色財經報道,金融穩定委員會(FSB)主席Klaas Knot在周二的一封信中寫道,FSB和國際貨幣基金組織(IMF)將推出一份關于全球加密貨幣政策的聯合文件。作為全球標準制定者,金融穩定委員會和聯合國經濟機構國際貨幣基金組織將在本周末的 G20 峰會上提交這份文件。該文件包括實施加密貨幣政策框架的路線圖,其中包括:全球協調、合作和信息共享。

據悉,該文件是應G20主席國印度要求提交的。[2023/9/5 13:19:18]

PeckShield安全人員初步分析認為:黑客大概率是通過竊取交易所錢包私鑰或非法獲得API服務器訪問,進而實施數字資產批量轉移。

具體黑客實施的盜幣和洗錢行為可分為兩個階段:

CZ:“99%自托管用戶會丟失加密貨幣”系媒體錯誤引用:金色財經報道,幣安首席執行官CZ在社交媒體澄清,有媒體披露其稱“99%自托管用戶的加密貨幣都會丟失”系錯誤引用,實際情況可以收聽此前的AMA。[2022/12/15 21:47:19]

1、盜幣階段:發生在03月24日凌晨1點至早上8點,黑客將交易所所屬BTC、ETH、EOS等20余個幣種資產轉移到其個人賬號上,完成資產轉移竊取;

2、洗幣階段:開始于03月26日至今,截至目前,黑客已將價值929,162美元的數字資產轉入了各個不同交易所,很可能已被拋售,剩余的5,099,121大部分資金還在攻擊者的關聯賬號當中,存在進一步流入交易所的可能,需要各方聯動共同實施資金封堵。

盜幣時間線回顧:

趙長鵬:因目前嚴格的稅收制度,幣安不會將業務擴展至印度:11月21日消息,幣安首席執行官趙長鵬在近日的Techcrunch Crypto會議上表示,其并不認為印度是擴大幣安業務的可行國家。他強調:“幣安投資的是那些法規支持加密貨幣和企業的國家。我們不會去我們無法開展可持續業務的國家。”趙長鵬解釋道,印度的環境對加密貨幣并不友好,他尤其對今年早些時候印度政府實施的加密貨幣稅收制度感到沮喪。該國除了對加密貨幣利潤征收30%的稅外,還實施1%的源頭稅收減免 (TDS)。

趙長鵬表示:“我們只能等待。我們正在與一些行業協會和有影響力的人士進行對話,并試圖在其中加入一些邏輯。我們正在努力傳達這一信息,但稅收政策通常需要很長時間才能改變。”(Bitcoin.com)[2022/11/21 7:52:03]

PeckShield安全人員通過DragonEX公布的黑客地址,初步還原了其中BTC、ETH、EOS、TRX、USDT等主流幣種的鏈上轉賬記錄行為,并還原了交易所被盜幣的全過程:

NEAR發布JavaScript SDK,將面向更多傳統開發者:8月9日消息,NEAR近日在區塊鏈未來主義者大會的官方黑客馬拉松ETH Toronto上推出JavaScript軟件開發工具包(JSSDK)。JavaScript目前為世界上最流行的編碼語言,傳統開發人員可加入web3,快速構建快速、可擴展和用戶友好的去中心化應用程序。

據了解,Rust和Solidity是第1層區塊鏈最突出的編程語言,全球使用這些語言的開發人員不到250萬。JS可以在每個瀏覽器中運行,簡單易學,不需要編譯器設置,并且預加載了RegExp、Math和Array等工具庫。[2022/8/9 12:11:02]

損失資產明細:

下面以USDT和TRON主網為示例,分析『黑客』盜幣全過程:

PeckShield:Nomad事件中41個地址獲利約1.52億美元:8月2日消息,派盾(PeckShield)監測顯示,Nomad被攻擊事件中,約41個地址獲利約1.52億美元(占80%),包括約7個MEV機器人(約710萬美元)、RariCapital黑客(約340萬美元)和6個白帽黑客(約820萬美元),約10%的ENS域名地址獲利610萬美元。[2022/8/2 2:53:19]

USDT主鏈:

一、03月24日清晨02:42,DragonEx名為1QBaDdhCTC2k9WWFhCXCJvYHpVSqLSRxaJ的地址向以下六個地址轉賬大量USDT:

1.1P4cdD9kTFGV6wmFxbeoZXosRNUrMrMbmN273,597枚USDT;

2.1JBoGBv7GnqN6ncEi9aSU71gobcMG9R1Ca222,738枚USDT;

3.114F7vWREusZTRGcEZGoTAuhWvq8T5tzxR238,652枚USDT;

4.1HapWDybdWW1H61saGokQ88xVaHvfukgu2240,971枚USDT;

5.17gqLwmBxdmKEP8vaBEn2ghHvj4vqCiR6q240,971枚USDT;

6.1B6t6RnVMpTQKhbXsr8hNB3DiyXSSkomkU247,390.31777枚USDT;

二、上述6個地址在接收到USDT之后,經過多層地地轉換,逐步往交易所轉移資產。目前,經過PeckShield研究人員初步定位當前的USDT資產分布如下:

其中330,031枚USDT經過多個地址轉換,最終通過1GirA64XdJjH6HHzgH7Tj5WoBmyH5Z3wjn及1CdbfukQ1JsJK5csqYGonP1mDp3hVyePc3流入名為1HCviLYNqHAyeZxGTj9Mtgvj1NJgQuSo91的CoinBene交易所地址;

245,429枚USDT也經過多個地址轉換,最終通過1AEJpcgLUrMyqz3iPAF3ETozwV3PaZkjGo流入名為17ScKNXo4cL8DyfWfcCWu1uJySQuJm7iKC的KuCoin交易所地址;

208,127枚USDT流入一個未知的交易所地址1DUb2YYbQA1jjaNYzVXLZ7ZioEhLXtbUru;

140,666枚USDT停留在1J3tVZrmQFiH2R8fCsGab7AfWVKh6wHTQ6;

135,282枚USDT也經過多個地址轉換,最終通過1CNwEPguYVUhziMEiCe1PKKSHv2Ur5B1KC及1CNuTqmJcwfyWKdtuqhitUL4pewWcPJuzf流入名為12vCxak5xc1t6T275xbm6AJ4xsZCxkTSc5的BitForex交易所地址;

126,994枚USDT也經過多個地址轉換,最終流向135gVHBkLUidwpd6va9eZyECGVLCek2z4y地址;

剩余277,790枚USDT分散在多個不同的賬號中。

TRON主鏈:

下圖描述了交易所公布的TRON地址被盜資產過程:

細節過程如下:

1、03月24日DragonEX名為TPTwvsifK6EiQ1mm6b4eEQAcammL5215g6的地址向TJeMF6CpEDeG94UAF7d4dzjXkgrwwtDGFB地址轉賬1,453,956TRX;

2、03月24日—03月26日之間TjeM…DGFB地址沒有任何變化;

3、03月26日早上9點—10點之間地址TJeM...DGFB前后向6個新地址分離03-24收到的1,453,956TRX;同時,這6個地址前后將所獲資產全部轉移至TR8T47ouBgr7V2ssDjDaz9PJ7JaPH3kwrR地址中,經PeckShield研究人員分析發現,TR8T...kwrR地址疑似幣安交易所收款地址;

4、至此,1,453,956TRX全部轉入幣安交易所。

小結:

本次DragonEX交易所被盜安全事件中,黑客在短時間之內將一個交易所內幾乎所有主流數字貨幣全部轉移,之后再通過其它數字貨幣交易所混淆資金輸入,將資金順利洗出。

不過,目前大部分被盜資產還控制在黑客手中,包括交易所在內的社區各方可根據黑客賬戶資金實時異動預警,協助安全公司進行被盜資產鎖定和封堵,盡可能幫助受害用戶減少數字資產損失。

總體而言,交易所黑客攻擊事件事關眾多用戶的數字資產安全,PeckShield安全人員呼吁各大交易所需提升平臺的安全和風控能力,必要時可尋找專業第三方安全團隊協助支持。

Tags:USDUSDTSDTAGOTerraClassicUSDUSDT幣提現微信ISDTAgora Metaverse

MANA
NCE:Binance已完成第七次BNB季度銷毀

親愛的用戶: 根據Binance白皮書約定,Binance已完成第七次BNB季度銷毀,共計銷毀829,888BNB.

1900/1/1 0:00:00
比特幣:脫離群體思維,獲取交易制勝法寶

狂人本著負責,專注,誠懇的態度用心寫每一篇分析文章,特點鮮明,不做作,不浮夸!本內容中的信息及數據來源于公開可獲得資料,力求準確可靠,但對信息的準確性及完整性不做任何保證,本內容不構成投資建議.

1900/1/1 0:00:00
AGO:抵押借款隆重上線,借8送7利息鉅惠來襲

抵押借款隆重上線,借8送7利息鉅惠來襲 2019-04-17 尊敬的用戶: DragonEx將于新加坡2019年4月18日16:00上線網頁版抵押借款功能.

1900/1/1 0:00:00
LAYER:課堂記錄—金輝:閃鏈(Shine Chain),以區塊鏈技術驅動未來保險新變革

課堂記錄—金輝:閃鏈,以區塊鏈技術驅動未來保險新變革 2019-04-22 主題:閃鏈:以區塊鏈技術驅動未來保險新變革時間:2019年4月19日20:30-22:00地點:DragonEx官方中.

1900/1/1 0:00:00
ELEC:比特幣是怎么進行交易的?

好了,經過前面幾節課程的學習,大家對比特幣及其區塊鏈的基本概念有了初步的理解了吧!那么新的問題來了,比特幣是怎么交易的呢?今天我們來講講比特幣的交易機制的問題吧!大家都知道.

1900/1/1 0:00:00
EOS:高流動性的穩定幣價格錨定算法 了解一下

2019年4月28日,Block.oneCTODanielLarimer在Medium上介紹其新的算法-高流動性的穩定幣價格錨定算法.

1900/1/1 0:00:00
ads