Ronin Threat Actors au folosit un mixer criptografic pentru a transfera fonduri furate PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Actorii de amenințare Ronin au folosit un mixer criptografic pentru a transfera fonduri furate

Colin Thierry


Colin Thierry

Publicat în data de: August 23, 2022

Actorii amenințărilor din spatele atacului podului Ronin din martie au folosit instrumente de confidențialitate pentru a converti fondurile Ethereum (ETH) furate în Bitcoin (BTC), înainte de a le transfera prin intermediul serviciilor de mixer criptografice sancționate.

Hackerii au folosit renBTC (un protocol de transfer încrucișat, deschis, condus de comunitate), împreună cu serviciile de amestecare Bitcoin Blender și ChipMixer pentru a procesa majoritatea fondurilor furate din hack-ul de 625 de milioane de dolari.

Calea fondurilor furate a fost analizată de ₿liteZero, un anchetator care a lucrat la firma de securitate blockchain SlowMist de la incidentul Ronin din 23 martie.

Hackerii au convertit mai întâi majoritatea activelor furate în ETH și apoi au folosit mixerul criptografic Tornado Cash, aprobat acum, pentru a-și acoperi urmele.

Potrivit lui ₿liteZero raportează Săptămâna trecută, actorii amenințărilor au transferat inițial o parte din fondurile furate (6,249 ETH) către bursele centralizate (CEX) la cinci zile după atac. Ulterior, au convertit ETH în BTC înainte de a canaliza active criptografice în valoare de aproximativ 20.5 milioane de dolari către instrumentul de confidențialitate Bitcoin Blender.

Majoritatea fondurilor furate (175,000 ETH) au fost apoi injectate treptat în Tornado Cash între 4 aprilie și 19 mai. Hackerii au folosit platformele de schimb descentralizat (DEX) 1inch și Uniswap pentru a schimba aproape 113,000 ETH în renBTC.

Apoi, actorii amenințărilor au folosit capacitățile cross-chain ale renBTC pentru a transfera fondurile furate în rețeaua Bitcoin și pentru a converti jetoanele în BTC. În cele din urmă, au împrăștiat apoi în jur de 6,631 BTC printr-o varietate de platforme și protocoale DEX și CEX.

₿liteZero a spus că investigația asupra hack-ului Ronin este încă în desfășurare. „Lucrez la analiza hackerilor Ronin, iar următoarea lucrare va fi mai complexă”, a adăugat el.

Cercetătorii cred că membri ai infamei bande criminale cibernetice din Coreea de Nord Grupul Lazarus sunt principalii suspecți din spatele atacului podului Ronin. Potrivit unui anunț postat pe contul oficial de Twitter al lui Ronin, FBI-ul „a atribuit, de asemenea, grupului Lazarus din Coreea de Nord încălcării securității Ronin Validator”.

Timestamp-ul:

Mai mult de la Detectivi de siguranță