Bybit 黑客攻击:被盗 ETH 通过 DEX 和 eXch 洗白

Bybit 14 亿美元 ETH 被盗以及随后的洗钱行动表明,加密货币社区团结一致,防止加密货币盗窃不受惩罚。然而,也有例外。
Bybit 首席执行官 Ben Zhou 感谢 USDT 和 USDC 的发行方 Tether 和 Circle 阻止被盗资金货币化。此外,黑客试图用来在 Solana 上推出 memecoin 的 Pump.fun 平台也迅速屏蔽并删除了这些 memecoin,以此表达对 Bybit 的支持。
尽管加密货币窃贼面临的困难越来越大,但洗钱的漏洞仍然存在。
Cointelegraph 报道称,与 Bybit 黑客相关的地址被发现使用去中心化交易所(DEX),例如 Sky(以前称为 MakerDAO)、Uniswap 和 OKX DEX,将被盗的加密货币交易成 Dai,一种缺乏冻结功能的稳定币。
据复制交易平台 LMK 称,Bybit 漏洞利用者向一个地址发送了价值 364 万美元的 ETH,该地址后来被用来将 ETH 兑换为 Dai。
此外,2 月 22 日,区块链侦探 ZachXBT 报告称,eXch 加密货币交易所从被盗的 Bybit 资金中洗钱 3500 万美元。安全联盟的 Nick Bax 还计算出,eXch 当天处理了与朝鲜有关的约 3000 万美元交易。
“如果您使用 eXch……当任何具有合规措施的服务开始审查您的资金来源时,请不要感到惊讶,”尼克巴克斯警告用户。
安全公司 SlowMist 还表示,被盗的以太币中有相当一部分通过 eXch 转换成了比特币、门罗币和其他加密货币。
对此,eXch 否认了这些指控,但承认处理了一小部分被盗资产,并称其为“孤立事件”。
此外,eXch 最初拒绝冻结被盗的 Bybit 资金,理由是关系复杂,且 Ben Zhou 过去的指控。
拉撒路式洗钱
据区块链分析公司 Elliptic 称,被怀疑是此次漏洞背后的朝鲜黑客组织 Lazarus 在清洗被盗资金时遵循着一种典型模式。
具体来说,该组织将窃取的代币换成 ETH 等原生区块链资产,以防止代币发行者冻结资金。在 Bybit 漏洞中,被盗代币几乎立即通过去中心化交易所转换为 ETH。
黑客随后通过将资金分割到多个钱包、在区块链之间转移资产以及使用 Tornado Cash 等混合服务来掩盖交易历史。
在攻击发生后的两个小时内,被盗资金分散到 50 个钱包中,每个钱包中约有 10,000 ETH。截至 2 月 23 日,约 10% 的被盗资产(价值 1.4 亿美元)已被转移。
Elliptic 报道称,被盗的 ETH 目前正在兑换成 BTC,这一步骤通常会在通过混合器进行进一步混淆之前完成。然而,资产规模庞大可能会使这一过程更具挑战性。
正如我们所写, Bybit 首席执行官 Ben Zhou周五证实,黑客利用了加密货币交易所 ETH 冷钱包安全漏洞,导致该交易所遭受严重入侵。