时间:2023-06-20|浏览:185
小编:记得
来源:慢雾科技
近期,区块链安全事件频发。无论是DeFi、跨链桥、NFT还是交易所,都损失惨重。除了对事件发生的原因进行技术分析以警示,我们也应将视线看向被盗资产方面。加密货币的匿名属性,使其难免被用于洗钱和资产转移。随着各国政策的更新与完善,拥抱监管与合规必是未来的一个趋势。因此,对被盗资产流向及攻击者洗币手法进行分析、对链上动态进行实时监测显得尤为重要。
慢雾AML团队利用旗下MistTrack反洗钱追踪系统,以近期发生的其中两个事件为例,通过剖析攻击者的洗钱手法及资产的流向来窥见一二。
XSURGE攻击事件
概述
2021年8月17日3:13AM,XSURGE官方发布关于SurgeBNB漏洞的声明,称由于SurgeBNB合约不可更改且已被放弃,因此无法修补该漏洞,但强烈建议用户尽快移出SurgereBNB,该漏洞随时可能被攻击者触发。不幸的是,在3:59AM,官方就表示遭遇攻击。
事件相关地址
通过比对相似合约,我们还发现了其他攻击者信息。
资金流向分析
经过分析,本次事件是由于其合约的sell函数导致了重入漏洞,也就是说攻击者通过不断买卖的操作,以更低的代币价格获取到了更多的SURGE代币。那攻击者具体是怎样进行获利并转移资金的呢?
我们以攻击者1创建的合约为例来分析攻击者的获利过程。首先,8月16日19:39:29(UTC),攻击者1在币安智能链(BSC)创建了攻击合约1,闪电贷借出10,000BNB后购买SURGE代币,多次以“卖出再买入”的方式来回交易,最后获利12,161BNB。接着分别创建了合约2-6,以同样的方式获利,最终攻击者1获利13,112BNB。
攻击成功后,黑客并没有持币观望等待时机,而是直接开始转移资金,想洗钱获利。经过两层大的转移,黑客轻而易举地将资金转移到了交易所。
第一层洗币:将资金不等额分散到多个地址
攻击者先是将获利的13,112BNB随机分成了两大部分,将一部分BNB以不等的金额陆续转出到不同地址,将另一部分BNB先通过PancakeSwap、1inch换成ETH后再转出到不同地址,最终13,112BNB被转移到下图的30个不同地址。
第二层洗币:将资金直接或分批兑换转移
经过对30个地址资金转移的不断分析,我们渐渐总结
热点:平台
用戶喜愛的交易所
已有账号登陆后会弹出下载