Diz -se que o hacker por trás da exploração de US $ 1,39 bilhão de byby lavou com sucesso todos os 499.000 ETH em apenas dez dias.
Apesar das empresas de análise de blockchain, agências policiais e trocas de crypto monitorando de perto o movimento dos fundos roubados, o invasor alavancou efetivamente os protocolos de finanças descentralizadas (DEFI) para limpá -las completamente.
Detalhes da lavagem
A plataforma de análise na cadeia Embercn começou a rastrear os fundos logo após serem roubados. Em 25 de fevereiro, a empresa revelado Que o hacker lavou mais de 89.000 ETH, avaliado em cerca de US $ 224 milhões, em cerca de 60 horas.
O atacante lavou outro 45.900 ETH no valor de US $ 113 milhões por dia depois, elevando o valor total lavado para 135.000 ETH. Eles repetiram o processo em 27 de fevereiro, trocando 71.000 ETH com um valor de mercado na região de US $ 170 milhões.
Nesse ponto, cerca de quatro dias e meio após o ataque, o agressor conseguiu converter 206.000 ETH em outros ativos de crypto, com média de cerca de 45.000 ETH diariamente. No entanto, eles ainda tinham outras 292.000 moedas restantes, no valor de US $ 685 milhões e trabalhavam incansavelmente noite e dia para limpá -las.
Segundo o Embercn, em 28 de fevereiro, o ator mau havia adicionado outro 59.800 ETH ao seu saque lavado, levando -o a 266.000 ETH, com 233.000 restantes. Curiosamente, em 1º de março, um sábado, o explorador fez uma pausa na limpeza dos fundos roubados, conseguindo limpar apenas 14.300 ETH relativamente modestos, avaliados em US $ 32,2 milhões.
Eles retomaram as atividades no dia seguinte, convertendo 62.200 ETH, e na manhã de 4 de março, Embercn relatado que o atacante havia lavado todos os fundos restantes.
A opinião de Bybit
O CEO da BYBIT, Ben Zhou, ofereceu uma opinião ligeiramente diferente da empresa de análise. Em um x publicar Na terça -feira, ele forneceu um resumo executivo do ataque, afirmando que cerca de 83% dos fundos roubados, no valor de aproximadamente US $ 1 bilhão, foram convertidos em Bitcoin (BTC) e espalhados por quase 7.000 carteiras.
Do valor total perdido na exploração, 20% não podem ser rastreados, enquanto 3% foram congelados. Zhou também afirmou que uma grande parte dos fundos não rastreáveis, cerca de 79.655 eth, foi lavada através do trocou intercâmbio.
O atacante, ligado pelo FBI para o grupo Lazarus da Coréia do Norte, também processou mais 40.233 ETH pela carteira Web3 da OKX. Ainda assim, os detetives na cadeia rastrearam cerca de 16.680 ETH, com o restante aparentemente desaparecido com o vento, a menos que o Bybit obtenha informações adicionais da OKX.
Segundo Zhou, a plataforma principal que os hackers usavam no processo de lavagem era Thorchain. Ele estima que mais de 361.000 ETH, avaliados em mais de US $ 900 milhões, foram trocados pelo protocolo de liquidez da cadeia cruzada.
Binance grátis US $ 600 (exclusivo de Cryptopotato): Use este link Para registrar uma nova conta e receber uma oferta de boas -vindas exclusiva de US $ 600 no Binance (detalhes completos).
Oferta limitada para leitores de Cryptopotato no Bybit: Use este link Para se registrar e abrir uma posição gratuita de US $ 500 em qualquer moeda!