Добавить в корзинуПозвонить
Найти в Дзене
CryptoZhuk

Взломщик, похоже, захватил мультисиг-кошелёк крупным владельцем криптовалюты буквально через

минуты после его создания 44 дня назад и постепенно вымывает и отмывает средства. По данным фирмы по кибербезопасности PeckShield, злоумышленник успел похитить примерно $27,3 млн, а затем отмыть порядка $12,6 млн через анонимизатор Tornado Cash, сохранив около $2 млн в ликвидных активах и получив контроль над длинным кредитным плечом на платформе Aave. Новые данные, представленные руководителем Hacken Extractor Ехором Рудицией, указывают, что общие потери могут превышать $40 млн, а кража началась значительно раньше, с признаками хищения, датированными ещё 4 ноября. Исходя из данных блокчейна, мультисиг-кошелёк был создан жертвой ровно в 7:46 утра по всемирному координированному времени 4 ноября, но всего через шесть минут контроль над ним перешёл к злоумышленнику. Вероятнее всего, взломщик сам создал мультисиг и перевёл туда средства, а затем мгновенно сменил владельца кошелька на себя. После захвата кошелька злоумышленник действовал осторожно, делая небольшие переводы в Tornado Cash н

минуты после его создания 44 дня назад и постепенно вымывает и отмывает средства. По данным фирмы по кибербезопасности PeckShield, злоумышленник успел похитить примерно $27,3 млн, а затем отмыть порядка $12,6 млн через анонимизатор Tornado Cash, сохранив около $2 млн в ликвидных активах и получив контроль над длинным кредитным плечом на платформе Aave. Новые данные, представленные руководителем Hacken Extractor Ехором Рудицией, указывают, что общие потери могут превышать $40 млн, а кража началась значительно раньше, с признаками хищения, датированными ещё 4 ноября. Исходя из данных блокчейна, мультисиг-кошелёк был создан жертвой ровно в 7:46 утра по всемирному координированному времени 4 ноября, но всего через шесть минут контроль над ним перешёл к злоумышленнику. Вероятнее всего, взломщик сам создал мультисиг и перевёл туда средства, а затем мгновенно сменил владельца кошелька на себя. После захвата кошелька злоумышленник действовал осторожно, делая небольшие переводы в Tornado Cash на протяжении нескольких недель, начиная с 1000 ETH 4 ноября и продолжая мелкими траншами до середины декабря. Около $25 млн средств остаются на кошельке, находящемся под контролем злоумышленника. Структура кошелька вызвала подозрения: он был сконфигурирован как "1-из-1", то есть требовал только одну подпись для одобрения транзакций, что фактически не соответствует принципу мультисиг. Специалисты по аудиту децентрализованных приложений Hacken назвали возможные причины компрометации: вредоносное ПО или программы-шпионы на устройстве подписывающего лица, фишинговые атаки, небезопасные практики операционной безопасности, такие как хранение ключей в открытом виде или использование одного устройства несколькими подписантами. Антропик и группа MATS провели исследование, показавшее, что современные модели искусственного интеллекта способны находить и использовать уязвимости в смарт-контрактах. В лабораторных условиях модели выявили неизвестные ранее критические уязвимости и сгенерировали эксплойты, принесшие прибыль в размере $4,6 млн, продемонстрировав, что самостоятельная эксплуатация возможна с использованием коммерческих моделей.