BTC:解密:美国司法部起诉中国OTC承兑商案件_SHI

编者按:本文来自PeckShield,Odaily星球日报经授权转载。2020年03月02日,美国司法部以阴谋和无证经营汇款为由,对名为田寅寅和李家东两位中国人发起了公诉,并冻结了他们的全部资产。理由是,他们二人在2017年12月至2019年04月期间,帮助朝鲜政府下辖黑客组织LazarusGroup提供了价值超1亿美元的洗币服务。由于美国司法部并未公布这些被盗资金的具体来源,涉及的加密货币交易路径,甚至当事人李家东还声称自己只是受害者,一时间这桩案件成了媒体和坊间热议的焦点。究竟是哪几个交易所被盗了,黑客具体路径又是怎样的,田和李两位承兑商是在哪个环节参与的?由于美国司法部并没有公布被盗交易所的名称和地址以及田和李涉案的关键细节,区块链安全公司PeckShield第一时间介入追踪研究分析,基于美国司法部仅公布的20个地址向上追溯、取证并以可视化图文方式还原整个案件的来龙去脉。

英国独立电影《解密》将描述中本聪被国家安全局绑架:金色财经报道,英国独立电影《解密》将讲述中本聪的故事,该片虚构了中本聪被国家安全局绑架并遭受酷刑的情节。在新冠危机之前,该电影已拍摄了70%。据悉,该片本身也通过加密货币资助。电影制片人Phil Harris表示,这部电影的首映将通过加密本地视频平台进行。他称自己进行了大量研究,以确保与比特币相关的元素看起来真实。该电影的编剧Mick Sands称比特币的存在对美国机构构成威胁令他着迷。Harris预计这部电影将于2020年底上映。[2020/6/20]

如上图所示,事情经过简单总结为:北韩黑客组织LazarusGroup先通过钓鱼获取交易所私钥等手段,攻击了四个数字资产交易所;之后黑客用PeelChain等手法把所窃的资产转入另外4个交易所,VCE1到VCE4;再然后黑客又使用PeelChain把资产转移到负责的两位责任人的交易所VCE5和VCE6的账户中,最后换成法币完成整个过程。美国司法部这次起诉的就是最后一环负责的田寅寅和李家东。在接下来篇幅中,PeckShield将从被盗交易所源头说起、对黑客的具体路径进行系统性的拆解分析,为你复盘、解密整个案件的全过程。图文拆解:OTC承兑商案件

CSW关于维基解密的声明与他2011年发布的帖子自相矛盾:CSW在其最新的博客文章中声称,他(自称中本聪)从不希望维基解密使用比特币。但是,2011年7月公布的Web链接显示情况并非如此。在PayPal决定于2010年冻结非营利性组织WikiLeaks的帐户之后,CSW发帖对评论者说,WikiLeaks的错是没有使用比特币作为捐赠方法。(Cointelegraph)[2020/4/3]

通常情况下,黑客在攻击得手后,流程大体分为三步:

1)处置阶段:非法获利者将被盗资产整理归置并为下一步实施分层清洗做准备;2)离析阶段:Layering是一个系统性的交易,也是整个流程中最关键技术含量最高的一个过程,用于混淆资产来源和最终收益者,使得当初的非法资产变成“合法所得”;3)归并阶段:将洗白后的资产“合法”转走,至此之后,攻击者手里拥有的非法资产的痕迹已经被抹除干净,不会引起有关部门的关注。根据美国司法部提供的信息,有四个交易所被盗,PeckShield安全团队通过追溯田和李两人的20个关联比特币地址在链上数据,根据这些链上行为特性,结合PeckShield交易所被盗资料库的数据信息,最终锁定是下面四个交易所被盗:

声音 | 安全人员:Ryuk勒索软件攻击者提供的解密工具可能导致数据丢失:网络安全研究人员警告称,即时支付比特币来获取被Ryuk勒索软件锁定的文件,仍然可能导致数据丢失。这意味着Ryuk受害者们面对两难处境:如果他们拒绝向攻击者发送比特币,他们将完全失去对数据的访问权,但如果他们付钱,黑客提供的解密工具可能是无效的。软件公司Emsisoft表示,攻击者需要负责更新自己的加密工具,而他们最新提供的解密工具可能会破坏文件。Emsisoft因此发布提醒:“我们希望尽快、尽可能广泛地传播这一消息,这样受影响的组织就可以避免数据丢失。”(TNW)[2019/12/10]

(注:Bter交易所在2017年倒闭后其资产由另一个交易所接管,我们这里仍使用Bter的名字)在弄清楚赃款源头之后,我们来看一下被盗资产的路径及流向情况,黑客总共将分成了三步:一、处置阶段:放置资产至清洗系统在Bter、Bithumb、Upbit、Youbit交易所被盗事件发生后的数月内,攻击者开始通过各种手段处置他们的非法获利。将获利资产流到自己可以控制的账号之中,为下一步的清洗做准备。二、离析阶段:分层、混淆资产逃离追踪离析过程中,攻击者试图利用PeelChain的技术手段将手里的资产不断拆分成小笔资产,并将这些小笔资产存入交易所。下图中我们挑选了一笔比较典型的拆分过程,对于第一笔2,000BTC的流程细述如下。

动态 | 维基解密官方在线零售商店宣布采用Dash:据Today’s Gazette消息,在Coinbase要求关闭维基解密商店后的一年,维基解密的官方在线零售商店宣布采用Dash。据此前消息,维基解密创始人Jullian Assange已被英国逮捕,随后政客、演员和模特等业界名流纷纷捐款,呼吁释放Assange。在维基解密的捐款页面上,详细说明除接受传统支付方式外,还包括BTC和Zcash。目前该组织的比特币钱包余额达到8.2枚BTC。[2019/4/14]

1)攻击者的其中一个地址先前获利1,999BTC,先将这一笔大额资产拆分成1,500+500BTC;2)其中1,500BTC再拆分成三个各500BTC的地址,此时看到原先的2,000BTC被拆到了4个新地址之中,而原地址中的余额已经归零;3)500BTC转成20~50BTC的大小往Yobit交易所充值,并将剩下的资产找零到一个新的地址中,此时完成一笔充值;4)使用新地址重复步骤3,直到原始的500BTC全部存入交易所为止。这一过程中攻击者也往其它交易所充值记录,比如Bittrex、KuCoin、HitBTC。攻击者通过数百次这样子的拆分流程之后,原始的非法BTC资产全部流入了各大交易所,完成了初步操作。如下图所示,我们进一步分析发现,在完成初步操作后,狡猾的攻击者并没有直接转入自己的钱包,而是再次使用PeelChain手法把原始的非法所得BTC分批次转入OTC交易所进行变现。攻击者每次只从主账号分离出几十个BTC存入OTC帐号变现,经过几十或上百次的操作,最终成功将数千个BTC进行了混淆、清洗。

动态 | 新勒索软件CryptoPokemon加密用户文件并索要比特币 Emsisoft研究人员已开发解密器:据SC Magazine消息,新勒索软件CryptoPokemon对用户文件进行加密,并要求大约104美元的比特币来解密文件。CryptoPokemon使用SHA256 + AES128对文件进行加密,并附带一个包含电子邮件地址和网站的注释。 Emsisoft研究人员敦促受害者不要支付赎金,他们发现了恶意软件源代码中的漏洞并创建一个免费的解密器。所有受害者必须首先从系统中删除恶意软件,否则它将反复锁定系统或加密文件,下载免费解密器工具,运行可执行文件,在询问时确认许可协议,单击便可开始解密文件。[2019/4/13]

三、归并阶段:整合资产伺机套现攻击者在完成上一步的操作之后,开始尝试进行将非法所得进行OTC抛售套现。在上图描述的过程中,从2018年11月28日到12月20日,攻击者总共把3,951个BTC分一百多次存入田寅寅的Huobi和Coincola三个OTC帐号中变现,最后剩余的9.8个BTC目前还存放在攻击者中转地址上。

结语

综上,PeckShield安全团队通过追踪大量链上数据展开分析,理清了此次OTC承兑商事件的来龙去脉。受害交易所分别为Bter、Bithumb、Upbit、Youbit,据不完全统计损失至少超3亿美元,且在攻击得手后,黑客分三步实施了专业、周密、复杂的分散操作,最终成功实现了部分套现。PeckShield认为,黑客盗取资产后实施,不管过程多周密复杂,一般都会把交易所作为套现通道的一部分。这无疑对各大数字资产交易所的KYC和KYT业务均提升了要求,交易所应加强AML反和资金合规化方向的审查工作。PeckShield安全团队基于机器学习算法、威胁情报和暗网信息等积累了超6,000万+地址标签信息,掌握了大量了黑客团伙及在逃赃款关联地址和交易信息,并做了7*24小时链上异动预警服务。典型安全事件包括,PlusToken跑路资产、币安被盗资产、Upbit被盗资产等。这些赃款的每一步流向不仅牵动着投资者的心,更有可能对关联交易所资产产生污染,因此,交易所资产合规化接下来将是大势所趋,务必得引起高度重视。相关交易所若需开展资产合规化服务,可及时与我们取得联系。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-4:49ms