當地時間周二美國司法部發布公告稱,它已經查獲了價值36億美元的比特幣,這些比特幣與2016年加密貨幣交易所Bitfinex的黑客事件有關。34歲的IlyaLichtenstein和其31歲的妻子HeatherMorgan在紐約被捕,兩人被指控共謀洗錢和詐騙罪。
美國司法部公告稱,這是司法部有史以來最大規模的金融扣押,此次調查由IRS-CI華盛頓特區辦事處的網絡犯罪部門、聯邦調查局的芝加哥辦事處和國土安全調查局紐約辦事處領導,德國安斯巴赫警察局在此次調查期間提供了協助。
錢包地址中,統計顯示Bitfinex共計損失119,754.8121BTC。事發當時價值約6000萬美元,按今天的價格計算,被盜總額約為45億美元。
慢霧AML曾于2月1日監測到Bitfinex被盜資金出現大額異動,后被證實該異動資金正是被司法部扣押了的94,643.2984BTC,約占被盜總額的79%,目前這些資金保管在美國政府的錢包地址
慢霧:6月24日至28日Web3生態因安全問題損失近1.5億美元:7月3日消息,慢霧發推稱,自6月24日至6月28日,Web3生態因安全問題遭遇攻擊損失149,658,500美元,包括Shido、Ichioka Ventures、Blockchain for dog nose wrinkles、Chibi Finance、Biswap、Themis等。[2023/7/3 22:14:33]
bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。
事件梳理
慢霧AML根據美國司法部公布的statement_of_facts.pdf文件進行梳理,將此案的關鍵要點和細節分享如下:
慢霧:Grafana存在賬戶被接管和認證繞過漏洞:金色財經報道,據慢霧消息,Grafana發布嚴重安全提醒,其存在賬戶被接管和認證繞過漏洞(CVE-2023-3128),目前PoC在互聯網上公開,已出現攻擊案例。Grafana是一個跨平臺、開源的數據可視化網絡應用程序平臺,用戶配置連接的數據源之后,Grafana可以在網絡瀏覽器里顯示數據圖表和警告。Grafana根據電子郵件的要求來驗證Azure Active Directory賬戶。在Azure AD上,配置文件的電子郵件字段在Azure AD租戶之間是不唯一的。當Azure AD OAuth與多租戶Azure AD OAuth應用配置在一起時,這可能會使Grafana賬戶被接管和認證繞過。其中,Grafana>=6.7.0受到影響。加密貨幣行業有大量平臺采用此方案用來監控服務器性能情況,請注意風險,并將Grafana升級到最新版本。[2023/6/25 21:58:31]
1、美國執法部門通過控制Lichtenstein的云盤賬號,獲取到了一份寫著2000多個錢包地址和對應私鑰的文件。該文件中的地址應該就是上文提到的2072個盜幣黑客錢包地址,然后美國司法部才有能力扣押并將比特幣集中轉移到
慢霧:Ribbon Finance遭遇DNS攻擊,某用戶損失16.5 WBTC:6月24日消息,Ribbon Finance 發推表示遭遇 DNS 攻擊,慢霧MistTrack通過鏈上分析發現攻擊者與今天早前的Convex Finance 攻擊者是同一個,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻擊者共用的用來調用惡意合約的錢包地址。同時分析發現,Ribbon Finance某用戶在攻擊中損失了 16.5 WBTC,具體交易為:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]
bc1qazcm763858nkj2dj986etajv6wquslv8uxwczt中。
慢霧:PAID Network攻擊者直接調用mint函數鑄幣:慢霧科技發文對于PAID Network遭攻擊事件進行分析。文章中指出,在對未開源合約進行在反編譯后發現合約的 mint 函數是存在鑒權的,而這個地址,正是攻擊者地址(0x187...65be)。由于合約未開源,無法查看更具體的邏輯,只能基于現有的情況分析。慢霧科技分析可能是地址(0x187...65be)私鑰被盜,或者是其他原因,導致攻擊者直接調用 mint 函數進行任意鑄幣。
此前報道,PAID Network今天0點左右遭到攻擊,增發將近6000萬枚PAID代幣,按照當時的價格約為1.6億美元,黑客從中獲利2000ETH。[2021/3/6 18:21:08]
2、從2017年1月開始,被盜資金才開始轉移,其通過剝離鏈技術,將被盜資金不斷拆分、打散,然后進入了7個獨立的AlphaBay平臺賬號進行混幣,使BTC無法被輕易追蹤。從結果看,使用AlphaBay進行混幣的比特幣約為25000BTC。
3、混幣后,大部分資金被轉入到8個在交易所-1注冊的賬號,這些賬號的郵箱都是用的同一家印度的郵箱服務提供商。除此之外,這8個賬號使用過相同的登錄IP,并且都是在2016年8月左右注冊的。更為致命的是,在Lichtenstein的云盤里有一份Excel表格,記錄著這8個賬號的各種信息,而且其中6個賬號還被他標記為FROZEN。美國司法部統計發現,交易所-1里的8個賬號共凍結著價值18.6萬美元的資產。
4、混幣后還有部分資金被轉入到交易所-2和一家美國的交易所,在這兩家交易所上注冊的賬號,有些也是使用的上文提到的那一家印度的郵箱服務提供商。這些信息也是在上文提到的Lichtenstein的云盤中的Excel表格里發現的。通過VCE2和VCE4,Lichtenstein夫婦成功把Bitfinex被盜的BTC換成了法幣,收入囊中。不過,他們在VCE4上有2個用俄羅斯郵箱注冊的賬號,因為頻繁充值XMR而且無法說明資金來源,導致賬號被平臺封禁。美國司法部統計發現,上面凍結了價值約15.5萬美元的資產。
5、在賬號被凍結前,從交易所-1提幣的資金,大部分到了另一家美國的交易所。在Bitfinex被盜前的2015年1月13日,Lichtenstein在VCE5交易所上用自己真實的身份和私人郵箱注冊了賬號并進行了KYC認證。在VCE5交易所上,Lichtenstein用BTC與平臺上的商戶購買了黃金,并快遞到了自己真實的家庭住址。
6、除了前面提到的VCE1、VCE2、VCE4、VCE5這幾家交易所被他們用來洗錢,Lichtenstein夫婦還注冊了VCE7、VCE8、VCE9、VCE10等交易所用來洗錢。資金主要都是通過從VCE1提幣來的,不過在VCE7-10這些交易所上注冊的賬號,都是用Lichtenstein夫婦的真實身份和他的公司來做KYC認證的。美國司法部統計發現,從2017年3月到2021年10月,Lichtenstein夫婦在VCE7上的3個賬號共計收到了約290萬美元等值的比特幣資金。在這些交易所上,Lichtenstein進一步通過買賣altcoins、NFT等方式來洗錢,并通過比特幣ATM機器進行變現。
事件疑點
從2016年8月Bitfinex被盜,到現在過去了約6年的時間,在這期間美國執法部門是如何進行的深入調查,我們不得而知。通過公布的statement_of_facts.pdf文件內容我們可以發現,Lichtenstein的云盤中存儲著大量洗錢的賬號和細節,相當于一本完美的“賬本”,給執法部門認定犯罪事實提供了有力的支撐。
但是回過頭全局來看,執法部門是怎么鎖定Lichtenstein是嫌疑人的呢?
還有個細節是,美國司法部并沒有控訴Lichtenstein夫婦涉嫌非法攻擊Bitfinex并盜取資金。
最后一個疑問是,從2016年8月Bitfinex被盜,到2017年1月被盜資金開始轉移,這其中的5個月時間發生了什么?真正攻擊Bitfinex的盜幣黑客又是誰?
參考資料:
https://www.justice.gov/opa/press-release/file/1470186/download
22-mj-22-StatementofFacts.pdf?
很多年前,“主流媒體”主導著娛樂界和新聞界。少數的幾家公司控制著我們大多數人所有閱讀、查看和收聽的內容.
1900/1/1 0:00:00尊敬的用戶:?? 由于ETP專區部分標的觸發了BKEXETP產品份額合并機制。BKEX將在2022年2月5日14:00對ETP專區部分標的進行合并操作,詳情如下:合并后新份額的名稱、簡稱、交易對.
1900/1/1 0:00:00尊敬的BIKA用戶: 為慶祝新春佳節,BIKA為廣大用戶準備了三重驚喜豪禮!瓜分萬元現金獎池,等待您的加入~活動時間:1.310:00-2.1323:59 活動內容: 活動一、新人二重禮? 活動.
1900/1/1 0:00:00親愛的用戶:幣安將支持NuCypher與KeepNetwork代幣合並計劃,具體安排如下:幣安槓桿交易平臺將於2022年02月10日10:00暫停NU/USDT、NU/BUSD、KEEP/USD.
1900/1/1 0:00:00虎年將至,爲感激過去一年大家對於Gate.io的支持,下周一中文聊天室將推出新春特別福利活動:自除夕起每日派送萬元紅包,海量紅包砸不停!關注活動贏取虎年好運,新用戶注冊即可參與活動.
1900/1/1 0:00:00尊敬的用戶: 非常感謝大家一直以來對HotcoinGlobal的大力支持!為進一步提升HotcoinGlobal形象,塑造行業品牌,提高品牌的影響力和競爭力.
1900/1/1 0:00:00