Ronin Threat Actors utilizó un Crypto Mixer para transferir fondos robados Inteligencia de datos de PlatoBlockchain. Búsqueda vertical. Ai.

Ronin Threat Actors utilizó un Crypto Mixer para transferir fondos robados

colin thierry


colin thierry

Publicado el: 23 de agosto de 2022

Los actores de la amenaza detrás del ataque al puente Ronin en marzo utilizaron herramientas de privacidad para convertir los fondos robados de Ethereum (ETH) en Bitcoin (BTC), antes de transferirlos a través de servicios de mezcladores de cifrado sancionados.

Los piratas informáticos utilizaron renBTC (un protocolo abierto de transferencia entre cadenas impulsado por la comunidad), junto con los servicios de mezcla de Bitcoin Blender y ChipMixer para procesar la mayoría de los fondos robados del hackeo de $625 millones.

La ruta de los fondos robados fue analizada por ₿liteZero, un investigador que ha trabajado en la firma de seguridad de blockchain SlowMist desde el incidente de Ronin del 23 de marzo.

Los piratas informáticos primero convirtieron la mayoría de los activos robados en ETH y luego usaron el mezclador criptográfico Tornado Cash, ahora sancionado, para cubrir sus huellas.

Según ₿liteZero reporte la semana pasada, los actores de amenazas transfirieron originalmente una parte de los fondos robados (6,249 ETH) a intercambios centralizados (CEX) cinco días después del ataque. Luego, convirtieron el ETH a BTC antes de canalizar alrededor de USD 20.5 millones en criptoactivos a la herramienta de privacidad de Bitcoin, Blender.

La mayor parte de los fondos robados (175,000 4 ETH) se inyectaron gradualmente en Tornado Cash entre el 19 de abril y el 1 de mayo. Los piratas informáticos utilizaron las plataformas de intercambio descentralizado (DEX) 113,000inch y Uniswap para intercambiar casi XNUMX XNUMX ETH en renBTC.

Luego, los actores de amenazas utilizaron las capacidades de cadena cruzada de renBTC para transferir los fondos robados a la red de Bitcoin y convertir los tokens en BTC. Finalmente, distribuyeron alrededor de 6,631 BTC a través de una variedad de plataformas y protocolos DEX y CEX.

₿liteZero dijo que la investigación sobre el hack de Ronin todavía está en curso. “Estoy trabajando en el análisis de los hackers de Ronin y el próximo trabajo será más complejo”, agregó.

Los investigadores creen que los miembros de la infame banda de ciberdelincuentes de Corea del Norte Grupo Lázaro son los principales sospechosos del ataque al puente Ronin. De acuerdo con un anuncio publicado en la cuenta oficial de Twitter de Ronin, el FBI también "atribuyó a Lazarus Group, con sede en Corea del Norte, a la violación de seguridad del validador de Ronin".

Sello de tiempo:

Mas de Detectives de seguridad