BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

หมอกช้า: ติดตามการวิเคราะห์เหตุการณ์การขโมยเหรียญขนาดใหญ่ในเครือข่ายสาธารณะของ Solana

慢雾科技
特邀专栏作者
2022-08-17 02:41
บทความนี้มีประมาณ 5389 คำ การอ่านทั้งหมดใช้เวลาประมาณ 8 นาที
บทความนี้จะซิงโครไนซ์การตรวจสอบทีละขั้นตอนกับผู้ใช้ในชุมชนเท่านั้น
สรุปโดย AI
ขยาย
บทความนี้จะซิงโครไนซ์การตรวจสอบทีละขั้นตอนกับผู้ใช้ในชุมชนเท่านั้น

ภาพรวมพื้นหลัง

เมื่อวันที่ 3 สิงหาคม พ.ศ. 2565 เกิดเหตุขโมยเหรียญขนาดใหญ่บนเครือข่ายสาธารณะของ Solana และผู้ใช้จำนวนมากได้รับโอนโทเค็น SOL และ SPL โดยที่พวกเขาไม่รู้ ทีมรักษาความปลอดภัยของ SlowMist เข้าแทรกแซงการวิเคราะห์ทันทีและวิเคราะห์แอปพลิเคชัน Slope wallet ตามคำเชิญของทีม Slope การวิเคราะห์แสดงให้เห็นว่า: เวอร์ชันของ Slope wallet ที่เปิดตัวในหรือหลังวันที่ 24 มิถุนายน 2022 ส่งข้อความส่วนตัวไปยังบุคคลที่สาม บริการตรวจสอบการสมัคร ปาร์ตี้ ปรากฏการณ์ของข้อมูลสำคัญหรือข้อมูลช่วยจำ

อย่างไรก็ตาม จากการตรวจสอบแอปพลิเคชัน Slope wallet จนถึงปัจจุบัน เป็นไปไม่ได้ที่จะพิสูจน์ได้อย่างชัดเจนว่าสาเหตุของเหตุการณ์เป็นปัญหาของ Slope wallet ดังนั้นทีมรักษาความปลอดภัยของ SlowMist จึงเริ่มวิเคราะห์และรวบรวมหลักฐานจากเซิร์ฟเวอร์ Slope .

ขั้นตอนการวิเคราะห์

หลังเกิดเหตุ ทุกฝ่ายมุ่งสืบสวนหาต้นตอของเหตุการณ์และความเป็นไปได้ในการติดตามและประหยัดเงิน ดังนั้นทีมรักษาความปลอดภัยของ SlowMist จึงจัดทำแผนที่เกี่ยวข้องและเริ่มตรวจสอบและวิเคราะห์จากส่วนนอกห่วงโซ่และส่วนในห่วงโซ่

ในแนวทางของการตรวจสอบรากเหง้าของเหตุการณ์ ทีมรักษาความปลอดภัยของ SlowMist ได้มุ่งเน้นไปที่การวิเคราะห์และการพิสูจน์หลักฐานของเซิร์ฟเวอร์ Slope มีงานที่ซับซ้อนมากมายที่ต้องดำเนินการให้ก้าวหน้า และจำเป็นต้องมีหลักฐานที่ชัดเจนมากขึ้นเพื่ออธิบายต้นตอของการโจรกรรมขนาดใหญ่นี้

สำหรับความเป็นไปได้ในการติดตามและช่วยเหลือกองทุน ทีมรักษาความปลอดภัยของ SlowMist อาศัยความสามารถในการติดตามและวิเคราะห์ของ MistTrack (https://misttrack.io/) เป็นหลัก ความสามารถในการติดฉลากข้อมูลและรวมความสามารถด้านข่าวกรองเพื่อพยายามอย่างเต็มที่ในการระบุและ ติดตามแฮกเกอร์ พฤติกรรมในห่วงโซ่ และยังสื่อสารกับทีม Slope เกี่ยวกับความเป็นไปได้ในการช่วยเหลือ ทีม Slope ยังพยายามสื่อสารกับแฮ็กเกอร์โดยหวังว่าจะกระตุ้นให้แฮ็กเกอร์ส่งคืนทรัพย์สินโดยออกรางวัลบั๊กและร่วมกันรักษาการพัฒนาที่ดีของระบบนิเวศ Solana

บทความนี้จะซิงโครไนซ์การตรวจสอบทีละขั้นตอนกับผู้ใช้ในชุมชนเท่านั้น และยังมีงานวิเคราะห์จำนวนมากที่อยู่ระหว่างดำเนินการ และกำลังดำเนินการอย่างต่อเนื่อง ไม่เพียงแต่ SlowMist เท่านั้น แต่ยังรวมถึงทีมรักษาความปลอดภัยบุคคลที่สามอื่นๆ และกองกำลังพิเศษบางส่วนกำลังทำงานอย่างหนักเพื่อช่วยในการสืบสวน โดยหวังว่าเหตุการณ์นี้จะได้ข้อสรุปที่ค่อนข้างชัดเจนในที่สุด

หมายเหตุ: บริการ Sentry ที่กล่าวถึงในบทความนี้หมายถึงบริการ Sentry ที่ทีมงาน Slope ใช้งานเป็นการส่วนตัว แทนที่จะใช้อินเทอร์เฟซอย่างเป็นทางการและบริการที่ Sentry จัดหาให้

ข้อสงสัยบางอย่าง

ก่อนที่จะซิงโครไนซ์การวิเคราะห์ มาตอบคำถามในกระบวนการวิเคราะห์ของบทความก่อนหน้านี้กันก่อน:

1. บริการของ Sentry รวบรวมวลีช่วยจำจากกระเป๋าเงินของผู้ใช้เป็นปัญหาด้านความปลอดภัยทั่วไปหรือไม่?

คำตอบ: Sentry ส่วนใหญ่ใช้เพื่อรวบรวมข้อมูลบันทึกความผิดปกติหรือข้อผิดพลาดที่เกิดขึ้นเมื่อบริการแอปพลิเคชันที่เกี่ยวข้องกำลังทำงาน ในกรณีที่การกำหนดค่าไม่ถูกต้อง อาจมีการรวบรวมข้อมูลที่ไม่คาดคิด เช่น คีย์ส่วนตัวหรือคำช่วยจำ ดังนั้นจึงไม่ใช่ปัญหาด้านความปลอดภัยสากล นักพัฒนาต้องจำไว้ว่าอย่าเปิดใช้งานโหมด Debug ในสภาพแวดล้อมการใช้งานจริงเมื่อใช้บริการตรวจสอบแอปพลิเคชันของบุคคลที่สาม

2. Phantom ใช้ Sentry กระเป๋าเงิน Phantom จะได้รับผลกระทบหรือไม่?

คำตอบ: แม้ว่า Phantom จะใช้บริการตรวจสอบแอปพลิเคชันของบุคคลที่สาม แต่ทีมรักษาความปลอดภัยของ SlowMist ก็ไม่พบพฤติกรรมที่ชัดเจนของการอัปโหลดคีย์ส่วนตัว/คำช่วยจำโดย Sentry ผ่านการตรวจสอบกระเป๋าเงิน Phantom รุ่นย้อนหลัง

3. จากข้อมูลการวิจัยที่จัดทำโดย Solana Foundation เกือบ 60% ของผู้ใช้ที่ถูกขโมยใช้กระเป๋าเงิน Phantom ประมาณ 30% ของที่อยู่ใช้กระเป๋าเงิน Slope และผู้ใช้ที่เหลือใช้กระเป๋าเงิน Trust ฯลฯ อะไรคือเหตุผลสำหรับ 60 ข้อนี้ % ผู้ใช้ที่ถูกขโมยจะถูกแฮ็ก ผ้าขนสัตว์?

คำตอบ: หลังจากเปรียบเทียบแล้ว พบว่าที่อยู่ (รวมถึงที่อยู่ HD) ที่ได้มาจากคีย์ส่วนตัวและคำช่วยจำบนเซิร์ฟเวอร์ตัดกับที่อยู่ของเหยื่อ มีที่อยู่ ETH 5 แห่งและที่อยู่ Solana 1388 แห่ง จากการสืบสวนในปัจจุบัน ไม่มีหลักฐานที่ชัดเจนที่จะอธิบายว่าทำไมกระเป๋าเงินของผู้ใช้รายอื่นถึงถูกแฮ็ก

4. เนื่องจาก Sentry เป็นบริการที่ใช้กันอย่างแพร่หลาย เป็นไปได้ไหมว่า Sentry อย่างเป็นทางการถูกแฮ็ก สิ่งนี้นำไปสู่การโจมตีแบบกำหนดเป้าหมายในระบบนิเวศของสกุลเงินดิจิตอล?

คำตอบ: ปัจจุบันไม่มีหลักฐานว่า Sentry อย่างเป็นทางการถูกรุกรานและโจมตี Sentry ที่ใช้โดย Slope wallet เป็นบริการที่สร้างขึ้นภายในดังนั้นจึงไม่มีความสัมพันธ์โดยตรงกับบริการอย่างเป็นทางการที่ถูกบุกรุก

ส่วนการวิเคราะห์แบบออฟไลน์

ทีมรักษาความปลอดภัยของ SlowMist แบบ off-chain มุ่งเน้นไปที่การตรวจสอบความเป็นไปได้ของการบุกรุกบนเซิร์ฟเวอร์แบบ off-chain และ backends ที่เกี่ยวข้องเป็นหลัก โฟกัสของงาน คือ การตรวจสอบความเสี่ยงของทรัพย์สินเซิร์ฟเวอร์ต่อพ่วงบนเซิร์ฟเวอร์ Slope, ตรวจสอบร่องรอยการบุกรุกของเซิร์ฟเวอร์ และวิเคราะห์ฐานข้อมูล Sentry (PostgreSQL) การวิเคราะห์เซิร์ฟเวอร์มิเรอร์, การวิเคราะห์ความเป็นไปได้ในการไฮแจ็ค DNS การสอบสวนและการวิเคราะห์มีดังนี้:

1. การตรวจสอบความเสี่ยงของสินทรัพย์ต่อพ่วงเซิร์ฟเวอร์

หลังจากที่ทีม Slope รู้ว่ากระเป๋าเงิน Slope ส่งคืนวลีช่วยจำและข้อมูลคีย์ส่วนตัว ก็ปิดบริการที่เกี่ยวข้องกับกระเป๋าเงิน Slope ทันที ดังนั้นจึงไม่สามารถเข้าถึงบริการที่เกี่ยวข้องกับกระเป๋าเงิน Slope ได้โดยตรงอีกต่อไป ทีมรักษาความปลอดภัย SlowMist อาศัยเครื่องมือค้นหาทางอินเทอร์เน็ตและเครื่องมืออื่น ๆ ในการรวบรวมข้อมูลเกี่ยวกับทรัพย์สินเซิร์ฟเวอร์ต่อพ่วงของ Slope รวมถึงชื่อโดเมนย่อยและ IP ภายใต้ชื่อโดเมน สำหรับการวิเคราะห์และตรวจสอบการทดสอบการเจาะจำลองจากจุดเสี่ยงที่อาจถูกบุกรุกบริเวณรอบนอกไม่พบจุดเสี่ยงที่สามารถถูกบุกรุกได้โดยตรงผ่านการวิเคราะห์และทดสอบการเจาะ

2. ตรวจสอบร่องรอยการบุกรุกของเซิร์ฟเวอร์

โดยหลักแล้วจะดำเนินการตรวจสอบภายในเกี่ยวกับเซิร์ฟเวอร์การตรวจสอบแอปพลิเคชันของบุคคลที่สาม รวมถึงบันทึกการเข้าสู่ระบบเซิร์ฟเวอร์ ประวัติคำสั่งการทำงานของระบบ กระบวนการที่น่าสงสัย การเชื่อมต่อเครือข่ายที่น่าสงสัย งานที่กำหนดเวลาระบบที่น่าสงสัย เซิร์ฟเวอร์ การตรวจสอบร่องรอยการบุกรุกเดียวกัน การตรวจสอบพบ IP เข้าสู่ระบบที่น่าสงสัยหลายรายการ: 113.*.*.*, 114.*.*.*, 153.*.*.*, IP เหล่านี้เข้าถึงพื้นหลังของบริการตรวจสอบแอปพลิเคชันของบุคคลที่สามก่อนวันที่ 06.24 แม้ว่าสิ่งนี้จะเกิดขึ้นก่อนเวลา (06.24) เมื่อคีย์ส่วนตัวและวลีเริ่มต้นถูกส่งคืน แต่ก็ยังน่าสงสัย

3. การวิเคราะห์ฐานข้อมูล PostgreSQL

เนื่องจากตัวช่วยจำและคีย์ส่วนตัวถูกส่งกลับไปยังเซิร์ฟเวอร์โดยบริการตรวจสอบแอปพลิเคชันบุคคลที่สามของ Slope Wallet ทีมรักษาความปลอดภัยของ SlowMist ยังได้วิเคราะห์ตำแหน่งที่เป็นไปได้ของคีย์ส่วนตัวหรือตัวช่วยจำในเซิร์ฟเวอร์ และพบว่าคีย์ส่วนตัวหรือคีย์ช่วยจำ คำมีแนวโน้มที่จะเก็บไว้ในตำแหน่งต่อไปนี้:

  • ในตารางฐานข้อมูลของ Sentry

  • ในบันทึกฐานข้อมูลของ PostgreSQL

  • ในบรรดาข้อมูลที่ถูกลบของดิสก์มิเรอร์

  • ในไฟล์ข้อมูลของ Docker runtime

ในระหว่างการวิเคราะห์ พบว่าบริการตรวจสอบแอปพลิเคชันของบุคคลที่สามใช้ฐานข้อมูล PostgreSQL และฟิลด์ข้อมูลของตาราง nodestore_node มีคีย์ส่วนตัวและข้อมูลช่วยจำที่รวบรวมโดยบริการตรวจสอบแอปพลิเคชันของบุคคลที่สาม ได้รับข้อมูลต่อไปนี้หลังจากการวิเคราะห์และการตรวจสอบ:

  • เนื้อหาข้อมูลของคีย์ส่วนตัวและวลีช่วยจำจะถูกบันทึกในฐานข้อมูลของตาราง nodestore_node ตั้งแต่ 2022.7.28 ถึง 2022.8.5

  • จากการถอดรหัสและวิเคราะห์ข้อมูล ทีมรักษาความปลอดภัยของ SlowMist พบว่าข้อมูลแรกสุดที่บันทึกในคีย์ส่วนตัวหรือข้อมูลช่วยจำคือข้อมูลที่อัปโหลดในวันที่ 29 มิถุนายน 2022 ซึ่งหมายความว่าข้อมูลที่ Sentry รวบรวมในวันที่ 29 มิถุนายนล่าช้าไปหนึ่งเดือน มันถูกจัดเก็บไว้ในตาราง nodestore_node ของฐานข้อมูล PostgreSQL บน 2022.7.28 เท่านั้น แต่ส่วนนี้ของข้อมูลที่ล่าช้ามีสัดส่วนน้อยกว่า และเวลาเก็บคีย์ส่วนตัวและช่วยจำส่วนใหญ่เน้นที่ 2022.07.28 - 2022.08.05

  • หลังจากตรวจสอบบันทึกการทำงานของฐานข้อมูลเพิ่มเติม พบว่าก่อน 7.28 มีบันทึกการดำเนินการคำสั่ง SQL ล้มเหลวในตาราง nodestore_node สาเหตุคือคีย์-ค่าขัดแย้งกัน หลังจากตรวจสอบและสื่อสารเชิงลึกแล้วพบว่า ข้อมูลไม่ได้ถูกเขียนขึ้นเนื่องจากข้อผิดพลาดในบริการ Kafka

  • เนื่องจากข้อมูลบางส่วนไม่สามารถกู้คืนได้ชั่วคราวระหว่างการบันทึกล็อกและการกู้คืนข้อมูล ดังนั้น ข้อมูลจึงจำเป็นต้องได้รับการซ่อมแซมเพิ่มเติม ดังนั้น ข้อมูลที่สามารถกู้คืนได้ทั้งหมดจึงได้รับการจัดลำดับความสำคัญสำหรับการถอดรหัส จำนวนของที่อยู่ที่ถูกถอดรหัสคือ 189 ที่อยู่ ETH และ 4914 ที่อยู่ Solana มีชุดคำช่วยจำ 5073 ชุด และที่อยู่กระเป๋าเงินของเหตุการณ์แฮ็กบนเชนมีที่อยู่ ETH 42 รายการ และที่อยู่ Solana 9231 รายการ หลังจากเปรียบเทียบพบว่าคีย์ส่วนตัวบนเซิร์ฟเวอร์และคำช่วยจำนั้นมาจาก ที่อยู่ (รวมถึงที่อยู่ HD) ที่อยู่ที่ตัดกับผู้ที่ตกเป็นเหยื่อคือที่อยู่ ETH 5 แห่งและที่อยู่ Solana 1388 แห่ง (ไม่มีข้อมูลจำนวนเล็กน้อยที่ต้องซ่อมแซมก่อนถอดรหัส)

  • ในบันทึกการทำงานของฐานข้อมูล ยังพบว่า com.slope.game ซึ่งเป็นแอปพลิเคชันทดสอบภายในอีกตัว มีคีย์ส่วนตัวและข้อมูลรายงานช่วยจำในเดือนมีนาคมเช่นกัน แต่แอปพลิเคชันทดสอบภายในนี้ยังไม่ได้เผยแพร่สู่สาธารณะ

4. การวิเคราะห์ภาพเซิร์ฟเวอร์

ทีมรักษาความปลอดภัยของ SlowMist วิเคราะห์อิมเมจของเซิร์ฟเวอร์คลาวด์ของ Sentry และกู้คืนข้อมูลที่ถูกลบบนดิสก์เซิร์ฟเวอร์ และพบรหัสส่วนตัวและข้อมูลช่วยจำในข้อมูลที่กู้คืน

5. การวิเคราะห์ความเป็นไปได้ของการไฮแจ็ก DNS

ทีมรักษาความปลอดภัยของ SlowMist ได้ใช้ความสามารถของทุกฝ่ายและทรัพยากรข่าวกรองทั่วโลกรวมถึงการสืบค้นและการวิเคราะห์ข้อมูลการแก้ไข DNS ในปัจจุบัน ไม่มีหลักฐานที่ชัดเจนในการพิสูจน์ว่าชื่อโดเมน o7e.slope.finance เคยมี DNS เหตุการณ์การจี้

บทสรุปของการตรวจสอบและการวิเคราะห์แบบ off-chain:

เท่าที่เกี่ยวข้องกับการตรวจสอบและวิเคราะห์ในปัจจุบัน ไม่พบจุดเสี่ยงที่เซิร์ฟเวอร์ต่อพ่วงสามารถถูกบุกรุกได้โดยตรง ไม่พบร่องรอยของการบุกรุกเซิร์ฟเวอร์ แต่พบ IP ที่น่าสงสัย (113.*.*.*,114.*. *.* ,153.*.*.*) ยังคงต้องดำเนินการตรวจสอบต่อไป การไฮแจ็ค DNS มีโอกาสน้อย พบรหัสส่วนตัวและข้อมูลช่วยจำในตารางฐานข้อมูล ไฟล์บันทึกฐานข้อมูล และข้อมูลที่กู้คืนจากไฟล์ที่ลบดิสก์

ส่วนการวิเคราะห์ออนไลน์

ส่วนของห่วงโซ่ส่วนใหญ่มุ่งเน้นไปที่การประเมินกองทุนความเสี่ยง การโอนเงินที่ถูกขโมย และการวิเคราะห์ร่องรอยของแฮ็กเกอร์ โดยเน้นที่ประเด็นต่อไปนี้:

1. การประเมินทุนร่วมลงทุน

จากการขโมยเงินของโซลานาเชน, เชน ETH และเชน BSC ทีมรักษาความปลอดภัยของ SlowMist แบ่งกองทุนความเสี่ยงออกเป็นสองประเภทดังต่อไปนี้:

  • กองทุนที่มีความเสี่ยง: กองทุนที่แฮ็กเกอร์มีอำนาจที่อยู่

  • กองทุนความเสี่ยงที่ต้องสงสัย: กองทุนที่แฮ็กเกอร์อาจมีอำนาจที่อยู่

  • การประเมินเงินร่วมลงทุนตามรายการที่อยู่ต่อไปนี้ (ส่วนใหญ่เป็นโซ่ Solana, โซ่ ETH):

  • ที่อยู่แผนที่ช่วยจำที่อยู่ที่ถูกขโมยไปยังที่อยู่ของเครือข่ายอื่นๆ

  • ที่อยู่ที่ได้รับจากการจดจำที่อยู่ที่ถูกขโมยผ่านเส้นทางที่มา

ไม่รวมรายการที่อยู่ของผู้ร่วมลงทุน และดำเนินการประเมินผู้ร่วมทุนที่ต้องสงสัยตามรายการที่อยู่ต่อไปนี้ (ส่วนใหญ่เป็นกลุ่ม Solana, ห่วงโซ่ ETH):

  • แอดเดรสที่มีเรกคอร์ดคีย์ช่วยจำ/ส่วนตัวอยู่บนเซิร์ฟเวอร์ Slope

  • วลีช่วยจำที่มีอยู่ในเซิร์ฟเวอร์ Slope จะถูกแมปกับที่อยู่ของเชนอื่นๆ

  • ที่อยู่ที่ได้มาจากวลีช่วยจำที่มีอยู่บนเซิร์ฟเวอร์ Slope ผ่านเส้นทางที่มา

ไม่พบกองทุนจำนวนมากที่สามารถโอนได้และมีความเสี่ยง

2. สถิติเงินที่ถูกขโมย

เพื่อหลีกเลี่ยงผลกระทบของเหรียญขยะต่อเงินที่ถูกขโมย เราจะนับเฉพาะเงินที่ถูกขโมยของสกุลเงินหลักในกระบวนการทางสถิติ:

  • โซ่ Solana: SOL, USDC, USDT, BTC และ ETH

  • เชน ETH: ETH, USDT, USDC และ PAXG

มูลค่าของสกุลเงินที่ถูกขโมยคือราคาในวันที่ถูกขโมย (00:00 น. วันที่ 3 สิงหาคม เวลา UTC)

  • 1 SOL = $38.54

  • 1 BTC = $22,846.51

  • 1ETH = $1,618.87

  • 1 PAXG = $1,759.64

  • 1 BNB = $298.36

วิเคราะห์ที่อยู่ (รวมถึงที่อยู่ HD) ที่ได้มาจากรหัสส่วนตัวที่ถอดรหัสและช่วยในการจำบนเซิร์ฟเวอร์ Slope และที่อยู่ของเหยื่อบนห่วงโซ่และที่อยู่ทางแยกประกอบด้วยที่อยู่ ETH 5 แห่งและที่อยู่ Solana 1388 แห่ง สถิติของเงินที่ถูกขโมยสำหรับการซ้อนทับกันเหล่านี้ ดังต่อไปนี้ เงินที่ถูกขโมยคิดเป็น 31.42% ของเงินที่ถูกขโมยทั้งหมด

3. การวิเคราะห์การโอนเงิน

โซ่โซลาน่า:

เงินไม่ได้ถูกโอนเพิ่มเติม ณ เวลาที่เผยแพร่

ห่วงโซ่ ETH:

  • 21,801 USDT ถูกโอนไปยังที่อยู่กระเป๋าเงินส่วนบุคคล (ตามลักษณะพฤติกรรมของห่วงโซ่และความสามารถในการติดฉลากของ MistTrack ที่อยู่นี้ถูกสงสัยว่าเป็นที่อยู่ธุรกรรม OTC) ทีมรักษาความปลอดภัยของ SlowMist กำลังสื่อสารและร่วมมือกับทุกฝ่ายเพื่อติดตามตัวตนของแฮ็กเกอร์

  • เงินที่เหลือส่วนใหญ่จะถูกแปลงเป็น ETH และโอนไปยัง Tornado.Cash

ห่วงโซ่ BSC:

เงินไม่ได้ถูกโอนเพิ่มเติม ณ เวลาที่เผยแพร่

4. การวิเคราะห์ไทม์ไลน์ในห่วงโซ่ของแฮ็กเกอร์

ตามพฤติกรรมของแฮ็กเกอร์บนเครือข่ายไทม์ไลน์จะเรียงลำดับดังนี้:

5. การวิเคราะห์ร่องรอยของแฮ็กเกอร์

รายการที่อยู่ของแฮ็กเกอร์มีดังนี้:

รายการที่อยู่แฮ็กเกอร์ที่น่าสงสัยมีดังนี้:

โอนเข้าครั้งแรก

ธุรกรรมการโอนครั้งแรกในห่วงโซ่ของ Solana chain hacker wallets 1, 2, 3 และ 4 เป็นการโอนทั้งหมด 0.1 SOL จาก Solana chain ที่ต้องสงสัยว่าเป็นกระเป๋าเงินของแฮ็กเกอร์ จากการวิเคราะห์ร่องรอยบนห่วงโซ่ คาดว่ากระเป๋าเงินแฮ็กเกอร์ที่น่าสงสัยบนห่วงโซ่ Solana อาจเป็นที่อยู่ของแฮ็กเกอร์ และมีแนวโน้มที่จะเป็นที่อยู่ของเหยื่อ

แฮ็กเกอร์ใช้เครื่องมือในกระบวนการฟอกเงิน

  • TransitSwap

  • Uniswap

  • MetaMask Swap

แฮ็กเกอร์ฟอกเงินอย่างไร

  • โอนไปยังที่อยู่กระเป๋าเงินส่วนตัว OTC ที่ต้องสงสัย (ที่กล่าวถึงข้างต้น)

  • โอนไปยัง Tornado.Cash

การเชื่อมโยงที่อยู่ของแฮ็กเกอร์กับการแลกเปลี่ยน/แพลตฟอร์ม

เกี่ยวข้องโดยตรงกับ:

  • TRON chain แฮ็กเกอร์ฝาก USDT ไปที่ Binance ในวันที่ 5 สิงหาคม

ที่อยู่เงินฝาก: TE4bkS2PYqWxijgh5eqEz9A5jLn7HcS6fn

รายการฝาก: b6615bf10b2e619edc9315a08f89732664adc9d385c980f77caa6e82872fe376

  • TRON chain แฮ็กเกอร์ถอน TRX ออกจาก Binance เมื่อวันที่ 5 สิงหาคม

ธุรกรรมการถอน: 0e012643a7db1b8c5d1f27447b16e313d4b3f89efaa22b3661188fe399cd2d0e

  • ETH chain แฮกเกอร์ถอน ETH จาก Binance เมื่อวันที่ 5 สิงหาคม

ธุรกรรมการถอน: 0xd035e009173e968d8f72de783f02655009d6f85ef906121e5b99b496a10283dd

  • ETH chain แฮ็กเกอร์ถอน USDC จาก Binance เมื่อวันที่ 8 สิงหาคม

ธุรกรรมการถอน: 0xff60f24f8ebd874a1e5da8eae44583af554af9a109a9bd7420da048f12c83cdc

  • ETH chain แฮ็กเกอร์ถอน USDC จาก Binance เมื่อวันที่ 10 สิงหาคม

ธุรกรรมการถอน: 0xc861c40c0e53f7e28a6f78ec9584bfb7722cec51843ddf714b9c10fc0f311806

  • TRON chain แฮ็กเกอร์ถอน USDT จาก Binance เมื่อวันที่ 10 สิงหาคม

ธุรกรรมการถอน: 10c4186e4d95fb2e4a1a31a18f750a39c0f803d7f5768108d6f219d3c2a02d26

การเชื่อมต่อทางอ้อม:

  • Solana chain ที่ต้องสงสัยว่าแฮ็กเกอร์กระเป๋าเงินถอน SOL จาก Binance เมื่อวันที่ 8 มกราคม

ธุรกรรมการถอน: 668jpJec7hiiuzGDzj4VQKSsMWpSnbzt7BLMGWQmrGvHVQQbNGc3i1g8dCj2F5EAxFT8oDG5xWPAeQUMEMBTjhZs

  • โซ่ Solana ถูกสงสัยว่ามีร่องรอยของกระเป๋าแฮ็กเกอร์ที่โต้ตอบกับโปรแกรม Solrazr IDO

ธุรกรรม: 2LxLhL7oAiTyHGrAXCZEJyazQQLM7veaKvqUZL6iPkonL4wPLHcwV66MFX3ERyWvJtdd2wFdKfgKUuT1oAv2XepK

  • คำอธิบายภาพ

การเชื่อมโยงข่าวกรองของที่อยู่กระเป๋าเงินส่วนตัว OTC ที่น่าสงสัย

ตามข้อมูลที่เกี่ยวข้องที่ได้รับจาก SlowMist ที่อยู่กระเป๋าเงินส่วนตัว OTC (TGBrAiVArhs5Cqp2CGMYUpSmkseznv1Ng7) ที่น่าสงสัยนั้นเกี่ยวข้องกับการฟอกเงินหลายกรณีในจีน รวมถึงการฉ้อโกงทางโทรศัพท์ การขโมย USDT และการโจรกรรม TRC20

ไฟล์แนบ - แหล่งข้อมูลการวิเคราะห์ในห่วงโซ่ตารางสรุปบันทึกธุรกรรมการแฮ็ก Solanaลิงค์ต้นฉบับ

ลิงค์ต้นฉบับ

Solana
ห่วงโซ่สาธารณะ
ความปลอดภัย
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
คลังบทความของผู้เขียน
慢雾科技
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android