Ronin 威胁行为者使用加密混合器转移被盗资金 PlatoBlockchain 数据智能。 垂直搜索。 哎。

Ronin 威胁演员使用加密混合器转移被盗资金

科林蒂埃里


科林蒂埃里

发表于: 2022 年 8 月 23 日

XNUMX 月份 Ronin 桥攻击背后的威胁行为者使用隐私工具将窃取的以太坊 (ETH) 资金转换为比特币 (BTC),然后通过认可的加密货币混合服务进行转移。

黑客使用 renBTC(一种开放的、社区驱动的跨链传输协议)以及比特币混合服务 Blender 和 ChipMixer 来处理 625 亿美元黑客攻击中大部分被盗资金。

自 23 月 XNUMX 日 Ronin 事件以来,一直在区块链安全公司 SlowMist 工作的调查员 ₿liteZero 分析了被盗资金的路径。

黑客首先将大部分被盗资产转换为 ETH,然后使用现已批准的加密货币混合器 Tornado Cash 来掩盖他们的踪迹。

根据 ₿liteZero 的 报告 上周,攻击者最初在攻击五天后将部分被盗资金(6,249 ETH)转移到中心化交易所(CEX)。随后,他们将 ETH 转换为 BTC,然后将价值约 20.5 万美元的加密资产转移到比特币隐私工具 Blender。

随后,大部分被盗资金(175,000 ETH)在4月19日至1月113,000日期间逐渐注入Tornado Cash。黑客利用去中心化交易所(DEX)平台XNUMXinch和Uniswap将近XNUMX ETH兑换成renBTC。

接下来,威胁行为者利用 renBTC 的跨链功能将窃取的资金转移到比特币网络,并将代币转换为 BTC。最后,他们通过各种 DEX 和 CEX 平台和协议分散了大约 6,631 BTC。

₿liteZero 说过 目前,针对 Ronin 黑客事件的调查仍在进行中。 “我正在研究Ronin黑客的分析,接下来的工作将会更加复杂,”他补充道。

研究人员认为,臭名昭著的朝鲜网络犯罪团伙的成员 拉撒路集团 是浪人桥袭击事件的主要嫌疑人。 根据一个 公告 在 Ronin 的官方 Twitter 账户上发布的消息中,FBI 还“将 Ronin 验证器安全漏洞归咎于朝鲜的 Lazarus 集团”。

时间戳记:

更多来自 安全侦探