DeFi“旷世大劫案”尘埃落定 回顾 Ronin 赃款转移全过程
今日,Ronin Network 黑客于北京时间 15:32:25 转出 12595.3 枚以太坊至新地址(0x08723392ed15743cc38513c4925f5e6be5c17243)。至此,Ronin Network 被盗的 17.36 万枚以太坊已几乎被全部转出,原攻击钱包仅剩余约 1.8 枚以太坊。
于 3 月底发生的针对 Ronin Network 的攻击事件中,协议被盗金额达到了 6.1 亿美元,超过了去年 Poly Network 的 6 亿美元成为 DeFi 史上最大黑客攻击事件。而攻击者仅是将盗取的资金进行转移和洗钱就操作了一月有余。下面就来回顾一下这场「旷世大劫案」的赃款转移以及事件进展。
3 月 29 日,Axie Infinity 专用以太坊侧链 Ronin Network 在 Twitter 上表示,当天早些时候发现 Sky Mavis 的 Ronin 验证器节点和 Axie DAO 验证器节点于 3 月 23 日遭到攻击,共损失了 17.36 万枚以太坊和 2550 万枚 USDC。
3 月 30 日,慢雾发文称,此次黑客攻击的资金来源于币安提币,且已将 2550 万枚 USDC 交易为 6250 枚以太坊,并进行了分散转移,其中 1221 ETH 转移到了 FTX 和 Crypto.com。
当日晚些时候,黑客再次向 Huobi 转入 3750 枚以太坊。
4 月 4 日,黑客从攻击地址(0x098B716B8Aaf21512996dC57EB0615e2383E2f96)中将 1000 枚以太坊转入另一个地址(0xbc25d57412a04956CDD95AF07825C5C1F34d29eb),随后将其中 200 枚以太坊转入 Tornado Cash。
4 月 5 日,黑客从攻击地址向新地址(0xdf225c84a0eaeaaac20e6c1d369e94ee13b9df2a)转入 1526 枚以太坊,并分批转入 Tornado Cash。
4 月 6 日,慢雾发文表示,在 UTC 时间 3 月 31 日 17:49:06 至 4 月 6 日 6:05:58 期间,黑客再度向 Huobi 转入 1233.9811 枚以太坊,并总计向 Tornado Cash 转入 4400 枚以太坊。
4 月 7 日,慢雾发文表示,UTC 时间 4 月 6 日 6:19:03 至 4 月 7 日 7:08:59,Ronin Network 攻击者将 2800 枚以太坊转入 Tornado Cash。
4 月 8 日,黑客通过中间地址(0x5b0431365ce1ab3693bea6f33ae67653dd30d8bd)将 4800 枚以太坊转入 Tornado Cash。
4 月 9 日,黑客向两个地址(0x1361c1e18930483F4Aaf91f3a263937e4Fcc1f39、0xBCD78C2D608e7cEB3d25Bea30faE8a9D57033868)分别转入 3002.985 枚以及 3102.6215 枚以太坊,随后均转入 Tornado Cash。
4 月 10 日,黑客向 0x1361c1e18930483F4Aaf91f3a263937e4Fcc1f39 转入 3002 枚以太坊,随后全部转入 Tornado Cash。
4 月 12 日,黑客向新地址(0xb2369D20e7f0C46270b9F79ab26Fc62fadA356c7)转入 2941 枚以太坊,随后转入 Tornado Cash。目前该地址仍剩余约 40 枚以太坊。
4 月 13 日,黑客向新地址(0x77532dd2eb6e8eaf416f39c65f48cd2369782828)转入 3202 枚以太坊,随后转入 Tornado Cash。
4 月 14 日,黑客向新地址(0x1Bf53ce80FF2ed5711b8A2DB8f7EA5b38DA118d6)转入 3302.6 枚以太坊,随后转入 Tornado Cash。
4 月 15 日,据《华尔街日报》报道,美国财政部称与朝鲜政府有关的犯罪集团 Lazarus Group 是此次 Ronin Network 被攻击中加密货币地址的所有者。财政部发言人表示,任何与受制裁钱包进行交易的人都将面临美国制裁的风险。
同日,PeckShield 在 Twitter 上表示,目前黑客已经从攻击地址中转出约 2.8 万枚以太坊至 Tornado Cash,占总量的 16%。钱包内还剩余约 147753 枚以太坊。
当天晚些时候,黑客再次向新地址(0xBc5639887283eaF1B8E966e0b2fa6998D2ec6404)转入 2900 枚以太坊,随后转入 Tornado Cash。
4 月 18 日,黑客向新地址(0x3cffd56b47b7b41c56258d9c7731abadc360e073)中转入 10129.9 枚以太坊。
4 月 19 日,黑客向 0x1Bf53ce80FF2ed5711b8A2DB8f7EA5b38DA118d6 转入 18256.8 枚以太坊。
4 月 21 日,黑客向 0x53b6936513e738f44fb50d2b9476730c0ab3bfc1 转入 21629 枚以太坊。
4 月 22 日,黑客通过中间地址(0x3cffd56b47b7b41c56258d9c7731abadc360e073)向新地址(0x8fa7b50fc8306ab3de028254df72bf08216742b6)转入 1528.2 枚以太坊。
4 月 24 日,黑客向新地址(0x35fb6f6db4fb05e6a4ce86f2c93691425626d4b1)转入 33568 枚以太坊。
4 月 26 日,PeckShield 发文称,据统计,截止 4 月 26 日,Ronin Network 攻击者钱包已转出 65% 的被盗资金,其中 22%(约 39,700 枚以太坊)通过 Tornado Cash 洗钱,约 41% 转移到 3 个新钱包。
4 月 27 日,黑客向新地址(0x5967524CE3Bc2BC422e584e33bD50921A22e3c0a)转入 18256.8 枚以太坊。
当日晚些时候,黑客再次向新地址(0xf7b31119c2682c88d88d455dbb9d5932c65cf1be)转入 25127.5192 枚以太坊。
4 月 28 日,以太坊侧链 Ronin Network 发布漏洞报告称,黑客通过对 Sky Mavis 实施网络钓鱼攻击渗透 Sky Mavis IT 基础设施并获得对验证节点的访问权限,又通过无 Gas RPC 节点发现了一个后门,并获取 了 Axie DAO 验证节点的签名,从而控制了 5/9 的验证节点。
Ronin Network 表示,Sky Mavis 当前采取的安全措施包括与安全公司合作建立防御系统、增加验证节点数量、实施更严格的内控程序、进行审计、建立无需信任的组织、启动漏洞赏金以及进行 ISO27001 和其他安全相关认证。此外,Ronin Network 预计将在 4 月底之前部署升级,并于 5 月正下旬正式开放,所有被盗资金将由最近的 Sky Mavis 融资、Axie Infinity 和 Sky Mavis 资产以及来自核心团队的个人资金担保。
4 月 29 日,黑客向新地址(0xDD6458eB5090832eB88BFfc7AdF39B0F3CdD6683)转入 5000 枚以太坊,随后转入 Tornado Cash。
5 月 3 日,黑客于北京时间 16:23:28 向新地址(0x3e37627deaa754090fbfbb8bd226c1ce66d255e9)转入 23528.8 枚以太坊。
5 月 4 日,也就是今天,黑客完成了最后一笔 12595.3 枚以太坊的转账,所有被盗资金已几乎全数转移,原攻击钱包仅剩约 1.8 枚以太坊。
微信掃描關注公眾號,及時掌握新動向
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場