全球知名的交易所幣安于05月08日上午發(fā)布公告稱,當天凌晨1時15分,幣安遭到了黑客大規(guī)模的系統(tǒng)性攻擊,黑客獲取了大量API密鑰,谷歌驗證2FA碼等信息,一次性提走了7,000枚BTC。
這是2019年以來,繼 Cryptopia、DragonEx 和 Bithumb 之后,第四個遭黑客攻擊的大型數(shù)字貨幣交易平臺。根據(jù)區(qū)塊鏈安全公司 PeckShield 數(shù)字資產(chǎn)護航系統(tǒng)的數(shù)據(jù)顯示,本次黑客攻擊事件中,幣安共計損失了7,074枚 BTC(按當天價格計,價值約4,200萬美元),恰逢數(shù)字貨幣市場行情整體回暖的關(guān)鍵時刻,幣安的突然遭襲會不會成為刺激行情下行的又一只黑天鵝?
PeckShield 安全人員深入剖析了黑客實施攻擊的全過程,并對被盜鏈上資產(chǎn)進行全路徑還原發(fā)現(xiàn):
1、黑客從攻擊成功并未及時拋售,大概率會長期持幣。
2、為了逃避追蹤,黑客分批多次轉(zhuǎn)移了被盜資產(chǎn),但只是最基礎(chǔ)的換地址操作。
3、資產(chǎn)最終被分散至7個主要新地址,暫時尚未監(jiān)測到流入交易所,并沒有拋售的跡象。
透過以下三張數(shù)字資產(chǎn)全路徑轉(zhuǎn)移圖,我們可以清晰地看到幣安被盜后的24小時內(nèi),佛系黑客的淡定”銷贓“全過程。
第一步:20個主要分散存儲地址
( 圖1:黑客將盜取的7,074枚 BTC 分散至20個主要地址 )
大部分黑客攻擊得手之后,如果是團伙作案的話,第一步大概率是將資金轉(zhuǎn)往非知名交易所,趁事情沒曝光前悄悄拋售、提現(xiàn)、分贓。然而,本次黑客攻擊得手之后,首先采取的是資金分散存儲,將7,074枚 BTC 以每個地址100枚-600枚不等的額度分散于20個主要 (大于1枚 BTC )新地址。
第二步:開始匯聚地址,實施資產(chǎn)轉(zhuǎn)移
( 圖2:黑客開始啟動資金整理 )
在將所盜取7,074枚 BTC 分散存儲開后,7個小時后,黑客再一次開始整理資金,先清空了20個地址中的2個地址,并將2個分別存儲有566枚和671枚的 BTC 匯聚成1,226枚BTC轉(zhuǎn)入 bc1qkwu、bc1q3a5 開頭的兩個新地址。最終又將該筆資金中的其中519.9枚 BTC 匯入另一個地址,剩余的707.1枚 BTC 作為最終分布的7個地址之一尚無異動。
第三步:資產(chǎn)最終分散至7個新地址,暫無異動
( 圖3:幣安被盜7,074枚 BTC 轉(zhuǎn)移全過程 )
通過上一步操作,黑客表露出了進一步匯聚資產(chǎn)的意思,但并沒有即時進行。又隔了5個小時,晚間22:35分起,黑客將此前20個地址中的若干地址余額匯聚起來,將資金轉(zhuǎn)移至 bc1q2rdpy、16SMGihY9、1MNwMURYw、bc1qw7g5u、bc1qnf2ja、bc1qx3628、bc1q3a5hd 開頭的7個新地址,其中前6個地址分別有1,060.64枚 BTC,最后一個地址轉(zhuǎn)入707.1枚 BTC,加上其他小額地址(一筆存儲有1.3枚 BTC 的地址),本次幣安被盜的7,074枚 BTC 已基本全部被轉(zhuǎn)移。
截止目前,黑客分散后的7個主要地址,尚未監(jiān)測到有進一步的異動。初步判斷,短時間內(nèi)黑客應(yīng)該不會有轉(zhuǎn)往交易所銷贓的意思,最終以每個地址1,060枚 BTC 分散存儲,或許只是為了方便存儲管理。整體而言,目前所有被盜資產(chǎn)尚控制在黑客手中,PeckShield 數(shù)字資產(chǎn)護航系統(tǒng)已對黑客全部關(guān)聯(lián)地址實施了全程監(jiān)控和實時異動預(yù)警。
附:被盜7,074枚BTC最終停留主要地址: