21 февраля 2025 года известная платформа для торговли Криптоактивами столкнулась с серьезной уязвимостью безопасности, в результате которой из ее холодного кошелька Ethereum было похищено около 1,5 миллиарда долларов активов. Этот инцидент считается крупнейшей в истории Криптоактивов кражей за один раз, превзошедшей другие крупные кражи, произошедшие в 2021 и 2022 годах, и нанесла огромный удар по всей отрасли.
В этой статье подробно рассматривается ход этого хакерского инцидента и методы отмывания средств, а также предупреждаются читатели о возможных рисках массовой заморозки средств, которые могут возникнуть в течение следующих нескольких месяцев для групп внебиржевой торговли и компаний, занимающихся криптоактивами.
Процесс кражи
Согласно описанию руководства торговой платформы и предварительному расследованию компании по анализу блокчейна, процесс кражи выглядит следующим образом:
Подготовка атаки: хакеры развернули вредоносный смарт-контракт как минимум за три дня до инцидента, чтобы подготовиться к последующей атаке.
Взлом многофакторной системы подписей: Эфирный холодный кошелек этой торговой платформы использует механизм многофакторной подписи, который обычно требует подписей нескольких уполномоченных сторон для выполнения транзакции. Хакеры проникли в компьютер, управляющий многофакторным кошельком, неизвестным способом, возможно, используя поддельный интерфейс или вредоносное ПО.
Маскировка сделки: в день инцидента торговая платформа изначально планировала перевести ETH из холодного кошелька в горячий кошелек для удовлетворения повседневных торговых потребностей. Хакеры воспользовались этой возможностью, маскируя интерфейс сделки под нормальную операцию, и подтолкнули подписанта подтвердить сделку, которая выглядела законной. Однако на самом деле выполнялась команда, изменяющая логику смарт-контракта холодного кошелька.
Перевод средств: после активации команды хакер быстро захватил холодный кошелек и перевел значительное количество ETH и сертификатов стейкинга ETH на неизвестный адрес. Затем средства были распределены на несколько кошельков и начался процесс отмывания денег.
Методы отмывания денег
Отмывание денег в основном делится на два этапа:
Первый этап - это раннее разделение капитала. Злоумышленники быстро обменяли сертификаты стейка ETH на токены ETH, вместо того чтобы выбирать стабильные монеты, которые могли быть заморожены. Затем они строго разделили ETH и перевели его на подчиненные адреса в подготовку к отмыванию.
Стоит отметить, что на этом этапе попытка злоумышленников обменять 15000 сертификатов стейкинга ETH на ETH была своевременно остановлена, что позволило отрасли частично восстановить убытки.
Второй этап заключается в конкретной работе по отмыванию средств. Нападающие используют различные централизованные и децентрализованные отраслевые инфраструктуры для перемещения и обмена средств, включая кросс-чейн торговые платформы, децентрализованные биржи и др. Некоторые платформы используются для обмена средств, а другие — для кросс-чейн перемещения.
На данный момент значительные объемы украденных средств были обменены на биткойн, догкойн, солану и другие основные криптоактивы для перевода. Нападающие даже выпустили мем-токены или перевели средства на адреса бирж для сокрытия.
Компании, занимающиеся анализом блокчейна, отслеживают адреса, связанные с украденными средствами, а соответствующая информация о угрозах будет синхронно отправляться на их профессиональной платформе, чтобы предотвратить получение пользователями украденных средств.
Анализ хакерских организаций
Анализируя потоки средств, исследователи обнаружили связь между этой атакой и двумя случаями кражи на бирже, произошедшими в октябре 2024 года и январе 2025 года, что указывает на то, что эти три атаки могли быть спланированы одной и той же хакерской группой.
Объединив свои高度 индустриализированные методы отмывания средств и способы атаки, некоторые эксперты по безопасности блокчейна предполагают, что это событие может быть связано с одной печально известной хакерской группировкой. Эта группировка за последние несколько лет многократно совершала кибератаки на учреждения и инфраструктуру Криптоактивов, незаконно получив токенов на десятки миллиардов долларов.
Потенциальный риск заморозки
Согласно исследованиям последних нескольких лет, исследователи обнаружили, что эта хакерская группа, помимо использования децентрализованных платформ для отмывания средств, также широко использует централизованные торговые платформы для демпинга. Это напрямую приводит к тому, что многие пользователи бирж, которые случайно получили похищенные средства, подвергаются контролю рисков, а адреса бизнеса внебиржевых торговцев и платежных учреждений замораживаются.
Например, в 2024 году японская криптоактивов биржа подверглась атаке, в результате которой было похищено биткойнов на сумму 600 миллионов долларов. Часть средств была переведена в крипто-платформу в Юго-Восточной Азии, что привело к замораживанию адреса горячего кошелька этой платформы, в результате чего почти 30 миллионов долларов были заблокированы.
В 2023 году еще одна известная торговая платформа подверглась атаке, в результате чего был потерян более 100 миллионов долларов. Часть украденных средств была отмыта через внебиржевые сделки, что привело к замораживанию бизнес-адресов множества внебиржевых трейдеров или к блокировке их счетов на платформе, что серьезно повлияло на нормальную бизнес-активность.
Заключение
Частые случаи хакерских атак не только нанесли огромный ущерб индустрии криптоактивов, но и последующие действия по отмыванию денег затронули больше невинных людей и организаций. Для этих потенциальных жертв ключевым является поддержание бдительности в повседневной деятельности и внимательное отслеживание подозрительных потоков средств, чтобы избежать ущерба своим интересам. С совместными усилиями регулирующих органов и участников отрасли мы надеемся создать более безопасную и прозрачную экосистему криптоактивов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 миллиардов долларов ETH были украдены Хакером, шифрование индустрии сталкивается с серьезными проблемами безопасности.
Криптоактивы платформа遭遇重大安全事件
21 февраля 2025 года известная платформа для торговли Криптоактивами столкнулась с серьезной уязвимостью безопасности, в результате которой из ее холодного кошелька Ethereum было похищено около 1,5 миллиарда долларов активов. Этот инцидент считается крупнейшей в истории Криптоактивов кражей за один раз, превзошедшей другие крупные кражи, произошедшие в 2021 и 2022 годах, и нанесла огромный удар по всей отрасли.
В этой статье подробно рассматривается ход этого хакерского инцидента и методы отмывания средств, а также предупреждаются читатели о возможных рисках массовой заморозки средств, которые могут возникнуть в течение следующих нескольких месяцев для групп внебиржевой торговли и компаний, занимающихся криптоактивами.
Процесс кражи
Согласно описанию руководства торговой платформы и предварительному расследованию компании по анализу блокчейна, процесс кражи выглядит следующим образом:
Подготовка атаки: хакеры развернули вредоносный смарт-контракт как минимум за три дня до инцидента, чтобы подготовиться к последующей атаке.
Взлом многофакторной системы подписей: Эфирный холодный кошелек этой торговой платформы использует механизм многофакторной подписи, который обычно требует подписей нескольких уполномоченных сторон для выполнения транзакции. Хакеры проникли в компьютер, управляющий многофакторным кошельком, неизвестным способом, возможно, используя поддельный интерфейс или вредоносное ПО.
Маскировка сделки: в день инцидента торговая платформа изначально планировала перевести ETH из холодного кошелька в горячий кошелек для удовлетворения повседневных торговых потребностей. Хакеры воспользовались этой возможностью, маскируя интерфейс сделки под нормальную операцию, и подтолкнули подписанта подтвердить сделку, которая выглядела законной. Однако на самом деле выполнялась команда, изменяющая логику смарт-контракта холодного кошелька.
Перевод средств: после активации команды хакер быстро захватил холодный кошелек и перевел значительное количество ETH и сертификатов стейкинга ETH на неизвестный адрес. Затем средства были распределены на несколько кошельков и начался процесс отмывания денег.
Методы отмывания денег
Отмывание денег в основном делится на два этапа:
Первый этап - это раннее разделение капитала. Злоумышленники быстро обменяли сертификаты стейка ETH на токены ETH, вместо того чтобы выбирать стабильные монеты, которые могли быть заморожены. Затем они строго разделили ETH и перевели его на подчиненные адреса в подготовку к отмыванию.
Стоит отметить, что на этом этапе попытка злоумышленников обменять 15000 сертификатов стейкинга ETH на ETH была своевременно остановлена, что позволило отрасли частично восстановить убытки.
Второй этап заключается в конкретной работе по отмыванию средств. Нападающие используют различные централизованные и децентрализованные отраслевые инфраструктуры для перемещения и обмена средств, включая кросс-чейн торговые платформы, децентрализованные биржи и др. Некоторые платформы используются для обмена средств, а другие — для кросс-чейн перемещения.
На данный момент значительные объемы украденных средств были обменены на биткойн, догкойн, солану и другие основные криптоактивы для перевода. Нападающие даже выпустили мем-токены или перевели средства на адреса бирж для сокрытия.
Компании, занимающиеся анализом блокчейна, отслеживают адреса, связанные с украденными средствами, а соответствующая информация о угрозах будет синхронно отправляться на их профессиональной платформе, чтобы предотвратить получение пользователями украденных средств.
Анализ хакерских организаций
Анализируя потоки средств, исследователи обнаружили связь между этой атакой и двумя случаями кражи на бирже, произошедшими в октябре 2024 года и январе 2025 года, что указывает на то, что эти три атаки могли быть спланированы одной и той же хакерской группой.
Объединив свои高度 индустриализированные методы отмывания средств и способы атаки, некоторые эксперты по безопасности блокчейна предполагают, что это событие может быть связано с одной печально известной хакерской группировкой. Эта группировка за последние несколько лет многократно совершала кибератаки на учреждения и инфраструктуру Криптоактивов, незаконно получив токенов на десятки миллиардов долларов.
Потенциальный риск заморозки
Согласно исследованиям последних нескольких лет, исследователи обнаружили, что эта хакерская группа, помимо использования децентрализованных платформ для отмывания средств, также широко использует централизованные торговые платформы для демпинга. Это напрямую приводит к тому, что многие пользователи бирж, которые случайно получили похищенные средства, подвергаются контролю рисков, а адреса бизнеса внебиржевых торговцев и платежных учреждений замораживаются.
Например, в 2024 году японская криптоактивов биржа подверглась атаке, в результате которой было похищено биткойнов на сумму 600 миллионов долларов. Часть средств была переведена в крипто-платформу в Юго-Восточной Азии, что привело к замораживанию адреса горячего кошелька этой платформы, в результате чего почти 30 миллионов долларов были заблокированы.
В 2023 году еще одна известная торговая платформа подверглась атаке, в результате чего был потерян более 100 миллионов долларов. Часть украденных средств была отмыта через внебиржевые сделки, что привело к замораживанию бизнес-адресов множества внебиржевых трейдеров или к блокировке их счетов на платформе, что серьезно повлияло на нормальную бизнес-активность.
Заключение
Частые случаи хакерских атак не только нанесли огромный ущерб индустрии криптоактивов, но и последующие действия по отмыванию денег затронули больше невинных людей и организаций. Для этих потенциальных жертв ключевым является поддержание бдительности в повседневной деятельности и внимательное отслеживание подозрительных потоков средств, чтобы избежать ущерба своим интересам. С совместными усилиями регулирующих органов и участников отрасли мы надеемся создать более безопасную и прозрачную экосистему криптоактивов.