作者:Lisa@慢霧AML團隊
原標題:《鏈上追蹤:洗幣手法科普之Tornado.Cash》
前段時間,我們發布了鏈上追蹤:洗幣手法科普之PeelChain,今天繼續該系列。這次的主題是混幣器Tornado.Cash。
隨著黑客盜幣事件愈演愈烈,Tornado.Cash也變得越來越“有名”,大多數黑客在獲利后都毫不留情地將“臟幣”轉向Tornado.Cash。我們曾對Tornado.Cash的匿名性進行過探討,詳見:慢霧AML:“揭開”Tornado.Cash的匿名面紗。而今天以一個真實案例來看看這名黑客是怎么通過?Tornado.Cash?洗幣的。
基礎知識
Tornado.Cash是一種完全去中心化的非托管協議,通過打破源地址和目標地址之間的鏈上鏈接來提高交易隱私。為了保護隱私,Tornado.Cash使用一個智能合約,接受來自一個地址的ETH和其他代幣存款,并允許他們提款到不同的地址,即以隱藏發送地址的方式將ETH和其他代幣發送到任何地址。這些智能合約充當混合所有存入資產的池,當你將資金放入池中時,就會生成私人憑據,證明你已執行了存款操作。而后,此私人憑據作為你提款時的私鑰,合約將ETH或其他代幣轉移給指定的接收地址,同一用戶可以使用不同的提款地址。
價值逾3100萬美元BTC從未知錢包轉移到Binance:金色財經報道,北京時間今日上午11:57 ,1,086 BTC (價值約31,644,788USD) 從未知錢包轉移到Binance。[2023/7/25 15:57:05]
案例分析
今天要分析的是一個真實案例,當受害平臺找到我們時,在Ethereum、BSC、Polygon三條鏈上的被盜資金均被黑客轉入?Tornado.Cash,所以我們主要分析?Tornado.Cash?的部分。
黑客地址:
0x489...1F4(Ethereum/BSC/Polygon)
0x24f...bB1(BSC)
Ethereum部分
俄羅斯銀行Promsvyazbank成功使用移動應用測試數字盧布交易:9月3日消息,俄羅斯銀行Promsvyazbank (PSB)是首批加入俄羅斯央行發行的中央銀行數字貨幣 試驗的俄羅斯銀行之一。該銀行最近通過其移動設備應用程序測試了數字盧布交易。(News Bitcoin)[2022/9/3 13:06:46]
借助慢霧MistTrack反洗錢追蹤系統,我們先對地址進行一個大概的特征分析。
從部分展示結果來看,可以看到交易行為里黑客使用較多的除了Bridge就是混合器Mixer,這些對我們分析黑客畫像十分重要。
接著,我們對Ethereum上的資金與行為進行深入分析:據慢霧MistTrack反洗錢追蹤系統的分析,黑客將2450ETH以?5x10ETH+24x100ETH的形式分批轉入?Tornado.Cash,將198ETH轉入FixedFloat,這讓我們繼續追蹤?Tornado.Cash?部分留了個心眼。
數據:BTC平均區塊大小達7個月低點:8月28日消息,據Glassnode數據顯示,BTC平均區塊大小達7個月低點。[2022/8/28 12:53:58]
既然想要嘗試追蹤黑客從?Tornado.Cash?轉出的地址,那我們就得從Ethereum上第一筆資金轉入?Tornado.Cash?的時間點開始,我們發現第一筆10ETH和第二筆10ETH間的時間跨度較大,所以我們先從跨度小的100ETH開始分析。
定位到Tornado.Cash:100ETH合約相對應的交易,發現從?Tornado.Cash?轉出的地址非常多。經過慢霧MistTrack的分析,我們篩選出了符合時間線和交易特征的地址。當然,地址依然很多,這需要我們不斷去分析。不過很快就出現了第一個讓我們饒有懷疑的地址。
微軟游戲 CEO:游戲玩家已經在元宇宙中生活了30年:金色財經報道,Watcher.Guru在社交媒體上稱,微軟游戲首席執行官表示,游戲玩家已經在元宇宙中生活了30年。[2022/8/26 12:50:46]
據慢霧MistTrack的分析,地址將?Tornado.Cash?轉給它的ETH轉到地址,接著把ETH分為三筆轉到了FixedFloat。
當然,這也可能是巧合,我們需要繼續驗證。
繼續分析,接連發現三個地址均有同樣的特征:
A→B→FixedFloat
A→FixedFloat
在這樣的特征佐證下,我們分析出了符合特征的地址,同時剛好是24個地址,符合我們的假設。
NFL與區塊鏈游戲工作室Mythical Games將合作推出游戲NFL Rivals:5月25日消息,美國國家橄欖球聯盟(NFL)將與區塊鏈游戲工作室Mythical Games合作推出游戲NFL Rivals,計劃于2023年初發布。該游戲將運行在Mythical網絡,隨后將發布32個以特許經營權為主題的NFT系列,NFT將授予所有者特殊活動和游戲內獎勵的權限,這與NFL將Web3融入其球迷體驗的更大計劃密切相關。[2022/5/25 3:41:36]
Polygon部分
如下圖,黑客將獲利的365,247MATIC中的部分MATIC分7次轉到?Tornado.Cash。
而剩下的25,246.722MATIC轉到了地址,接著追蹤這部分資金,我們發現黑客將25,246.721MATIC轉到了FixedFloat,這讓我們不禁思考黑客在Polygon上是否會以同樣的手法來洗幣。
我們首先定位到Tornado:100,000MATIC合約與上圖最后三筆對應的交易,同時發現從?Tornado.Cash?合約轉出的地址并不多,此時我們可以逐個分析。
很快,我們就發現了第一個讓我們覺得有問題的地址。我們看到了熟悉的FixedFloat地址,不僅?FixedFloat?轉MATIC到地址,從地址轉出資金的接收地址也都將MATIC轉給了?FixedFloat。
分析了其他地址后,發現都是一樣的洗幣手法,這里就不再贅述。從前面的分析看來黑客對FixedFloat實在獨有偏愛,不過這也成了抓住他的把柄。
BSC部分
下面我們來分析BSC部分。BSC上黑客地址有兩個,我們先來看地址:
黑客地址分17次轉了1700ETH到?Tornado.Cash,時間范圍也比較連貫。就在我們以為黑客會故技重施的時候,發現并非如此。同樣,經過慢霧MistTrack的分析與篩選,我們篩選出了符合時間線和交易特征的地址,再進行逐個突破。
分析過程中,地址引起了我們的注意。如圖,據慢霧MistTrack顯示,該地址將?Tornado.Cash?轉給它的ETH轉出給了SimpleSwap。
繼續分析后發現,換湯不換藥,雖然黑客換了平臺,手法特征卻還是類似:
A→SimpleSwap
A→B→SimpleSwap
另一個黑客地址是以10BNB為單位轉到了?Tornado.Cash。
而在這個地址的洗幣手法中,黑客選擇了另一個平臺,不過手法依然類似。這里就不再一一分析。
總結
本文主要由一個真實案例開啟,分析并得出在不同的鏈上黑客是如何試圖使用Tornado.Cash來清洗盜取的資金,本次洗幣手法具有極相似性,主要特征為從Tornado.Cash提幣后或直接或經過一層中間地址轉移到常用的混幣平臺。當然,這只是通過Tornado.Cash洗幣的其中一種方法,更多手法仍等著我們發現。
原標題|從密碼朋克開始的奇妙故事 撰文:阿法兔 本文是僅是一個旁觀者的敘述,本文所提到的Hacker,主要是指沉迷于密碼學和網絡安全方面的計算機科學家.
1900/1/1 0:00:00翻譯:Jimmy 作者:OffchainLabs?AnyTrustChains背景我們非常喜歡OptimisticRollups.
1900/1/1 0:00:00你知道Hashed嗎? 就加密行業而言,他在VC圈的名聲或許不如a16zParadigm那樣顯赫,但要論成長,或許少有敵手.
1900/1/1 0:00:00作者|木沐 有這么一句話,“牛市最容易虧錢,而熊市才是真正的撿錢的時候”,不少人感到困惑為什么感覺像是反著來的?牛市怎么能虧,熊市不是應該割肉嗎?不過對于那些真正穿越過牛熊的人來說是深有體會的.
1900/1/1 0:00:002021年12月,流媒體平臺Twitch聯合創始人JustinKan的FractalNFT項目在啟動前被劫持,用于該項目Discord的機器人被黑客入侵.
1900/1/1 0:00:00作者:KatieHaun,HaunVentures創始人原標題:IntroducingHaunVentures 編譯:谷昱,鏈捕手 今天,我們將介紹?HaunVentures.
1900/1/1 0:00:00