非法资金流动案例分析:$55M DAI 钓鱼事件

    事件背景

2024年8月20日,以太坊上的一起钓鱼交易获利超过了5400万稳定币DAI。被抽空资金的地址是一个vault[1],由地址0xf2b8[2]在2020年建立并由Gemini[3]提供资金支持。网络钓鱼者诱骗受害者(该vault的原所有者)签名并发送了钓鱼交易[4],将vault的所有权更改为钓鱼者控制的地址。随后,钓鱼者然后又通过执行一笔交易[5]将vault内的资金转出。

钓鱼地址(钓鱼者诱骗受害者将vault的所有权更改为该地址): 0x0000db5c8b030ae20308ac975898e09741e70000[6]抽空vault的地址(vault资金流向该地址): 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4[7]改变vault所有权的交易: 0x2805[8]0xb721[9]抽空vault的交易: 0xf700[10]

    使用MetaSleuth进行资金流分析

2024年8月20日,受害vault的原所有者[11]被诱骗签署了一笔交易,将vault的所有权更改为网络钓鱼者控制的一个地址[12]。大约5小时后,网络钓鱼者又发起了一笔交易,将所有权进一步更改为一个新的地址[13]。在新地址获得对vault的完全控制约20分钟后,该地址签署了一笔交易[14],将vault中的5500万DAI提取一空。

随后不到两小时,所有非法获得的DAI代币都被转移到钓鱼者控制的下游地址,最初提取非法资金的地址0x5D4b[15]中已经不剩任何资金。一共有6个下游地址直接与地址0x5D4b[16]相连(即与该初始地址相距一跳)。其中,大部分DAI代币(约4400万)直接被转移到更深的下游地址,而另外的1000万DAI被swap为原生代币(3880枚)ETH,并转移到地址0x8cc5[17]。用于swap的去中心化交易协议是CoW Protocol: GPv2Settlement[18],对应的交易是0x7c63[19]

下面是从初始地址到第一层下游地址的资金转移图,包含DAI的直接流动和swap成的ETH的流动:

在将非法资金转移到第一层下游地址后,钓鱼者开始分批将资金进一步转移到更深层的洗钱地址。在转移过程中,下游地址持有的DAI被逐渐swap为ETH。当非法资金到达与初始地址相隔4跳的下游地址时,所有被盗的DAI已经完全通过各种AMM兑换成了ETH,后续的资金流动全部以ETH转移的形式呈现。最终,这些非法资金以ETH的形式流入了中心化交易所(eXch[20]KuCoin[21]ChangeNOW[22])和跨链桥(THORChain[23]Hop Protocol[24])(点击名称可查看这些提现地址。)以下是部分将非法收益存入eXch的交易示例:0x2e42[25]0xa982[26]0x1e1e[27]0xb7a9[28]。以下是部分将非法收益转移至THORChain的交易示例:0x5c06[29]0xf824[30]0x391e[31]

下图是部分资金从第二层洗钱地址(距离初始攻击地址两跳)到第五层洗钱地址(距离初始攻击地址五跳)的转移路径:

在将非法收益转移至深层下游地址的过程中,最长的转移路径达到了12跳,约8万美元的资金被转移至交易所KuCoin 17[32]。如下方的资金流向图所示,在2024年8月21日至22日期间,攻击者通过12跳路径逐步将38枚ETH转移至该中心化交易所。

钓鱼者在转移资金的过程中表现出一个特点:即为了避免因大额转账而引起过多关注,他们通常会将大笔资金拆分到多个地址,再通过较小的转账金额将资产转移到更深层的地址。下面是钓鱼者将165万DAI拆分成36笔小额交易的例子,拆分由位于第一层的地址0x860c[33]处理:

    相关地址和交易

地址 交易 非法资金流
0x860cf33bdc076f42edbc66c6fec30aa9ee99f073 0xa11e[34]0x9ef1[35] 1,650,000 DAI
0xdd6397104d57533e507bd571ac88c4b24852bce9 0x7af2[36]0x1d45[37] 36,733,858 DAI
0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc 0x7e10[38]0x5d08[39] 3879 ETH + 1,825,000 DAI
0xca6061c6e5a7c3657297f9cc45ce110dc4d14470 0xee0d[40] 875 ETH
0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e 0xf97a[41]0xbc5c[42] 2164 ETH

使用 Metasleuth[43] 构建的详细资金流转移图:

在 Metasleuth 中详细探索整个非法资金流动: https://metasleuth.io/result/eth/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4?source=c81289c1-2bd9-49af-a397-e4cc71990595[44]

    关于MetaSleuth
BlockSec是全球领先的区块链安全公司,于2021年由多位安全行业的知名专家联合创立。公司致力于为Web3世界提升安全性和易用性,以推进Web3的大规模采用。MetaSleuth是由BlockSec开发的区块链资金调查与追踪平台,目前支持包括比特币(BTC)、以太坊(ETH)、Solana等15条链,拥有超过3亿个地址标签。MetaSleuth提供一体化的调查工具和API解决方案,具有跨链分析、实时监控等功能。
官网:https://metasleuth.io/
Twitter中文:https://x.com/MSCommunity_CN
Twitter英文:https://x.com/MetaSleuth

References

[1]

 vault: https://etherscan.io/address/0x2129f8a9b6c3092a600da82ce859b7a9a69983e4

[2]

 0xf2b8: https://etherscan.io/address/0xf2b889437f243396b29e829908b5d8ebe2e13048

[3]

 Gemini: https://www.gemini.com/apac/hong-kong

[4]

 钓鱼交易: https://etherscan.io/tx/0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87

[5]

 交易: https://app.blocksec.com/explorer/tx/eth/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4

[6]

 0x0000db5c8b030ae20308ac975898e09741e70000: https://etherscan.io/address/0x0000db5c8b030ae20308ac975898e09741e70000

[7]

 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4

[8]

 0x2805: https://etherscan.io/tx/0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b

[9]

 0xb721: https://etherscan.io/tx/0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87

[10]

 0xf700: https://etherscan.io/tx/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4

[11]

 原所有者: https://etherscan.io/address/0xf2b889437f243396b29e829908b5d8ebe2e13048

[12]

 地址: https://etherscan.io/address/0x0000db5c8b030ae20308ac975898e09741e70000

[13]

 地址: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4

[14]

 交易: https://etherscan.io/tx/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4

[15]

 0x5D4b: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4

[16]

 0x5D4b: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4

[17]

 0x8cc5: https://etherscan.io/address/0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc

[18]

 CoW Protocol: GPv2Settlement: https://etherscan.io/address/0x9008d19f58aabd9ed0d60971565aa8510560ab41

[19]

 0x7c63: https://etherscan.io/tx/0x7c6305d30fbc9f9a94749750967ac54d7fced0d3bea5ea4d370d92514ed07802

[20]

 eXch: https://etherscan.io/address/0xf1da173228fcf015f43f3ea15abbb51f0d8f1123

[21]

 KuCoin: https://etherscan.io/address/0x45300136662dd4e58fc0df61e6290dffd992b785

[22]

 ChangeNOW: https://etherscan.io/address/0x077d360f11d220e4d5d831430c81c26c9be7c4a4

[23]

 THORChain: https://etherscan.io/address/0xd37bbe5744d730a1d98d8dc97c42f0ca46ad7146

[24]

 Hop Protocol: https://etherscan.io/address/0xb8901acb165ed027e32754e0ffe830802919727f

[25]

 0x2e42: https://etherscan.io/tx/0x2e42521b5142068b650c93d9ac798cad0fffff5ae35662f77190a4c42807fa9b

[26]

 0xa982: https://etherscan.io/tx/0xa98216405a9e42511523aa89047ea917f0098fc15c3d1162d0d4994ff02795a1

[27]

 0x1e1e: https://etherscan.io/tx/0x1e1e72d2b3bcab3138a098eaee5a4e942b3f44b4dd911b1a975f3b2f3a320b84

[28]

 0xb7a9: https://etherscan.io/tx/0xb7a94448befb8f3ced5164c27395f071b2ad23d32847990d7b70323601ed4398

[29]

 0x5c06: https://etherscan.io/tx/0x5c060ac781d4d9b22098282109e03af942b69c86ef10f2be21a736ab8d9772c0

[30]

 0xf824: https://etherscan.io/tx/0xf824553170776aa3f877047e72b3badb27763127ff6f2b54006eac01ec2b815f

[31]

 0x391e: https://etherscan.io/tx/0x391ed30bb238483c47a80ddf78d41a3eabb1ae9c1d90386aa57bd85ee6982a3f

[32]

 KuCoin 17: https://etherscan.io/address/0x45300136662dd4e58fc0df61e6290dffd992b785

[33]

 0x860c: https://etherscan.io/address/0x860cf33bdc076f42edbc66c6fec30aa9ee99f073

[34]

 0xa11e: https://etherscan.io/tx/0xa11ebe4db723c16b275efd2cbb2d07f53c3d1931f3220d0cb8835ef869aa9ee0

[35]

 0x9ef1: https://etherscan.io/tx/0x9ef1b32d09461d83882c6acf4d8b710af00287ff4d079cafa913a62aac55982c

[36]

 0x7af2: https://etherscan.io/tx/0x7af275b3242b57a50a2ece06b9114ab4497e08b927cce50c51417c7f702e9abb

[37]

 0x1d45: https://etherscan.io/tx/0x1d4532bec533c0639c0f93a9cbf95a8a86e51d9f172c7fa911e83e88f9ab8078

[38]

 0x7e10: https://etherscan.io/tx/0x7e101dc35d6acf5068551bef00b08ff666773af3b14b46a85e4d41602718d05b

[39]

 0x5d08: https://etherscan.io/tx/0x5d0813cf16dfedcd9b1acfc0c7e4faad2607b47e293ec8c65725fcead2f5213f

[40]

 0xee0d: https://etherscan.io/tx/0xee0d2daaf6d79721f34ff3b2e8bdeb1fa61e10ef9a15570fa0cfa6f65fc85252

[41]

 0xf97a: https://etherscan.io/tx/0xf97a281f71a89503f031ffab006456dbd880932bfa8e20ba39784e1f98ffa17a

[42]

 0xbc5c: https://etherscan.io/tx/0xbc5cb9114852ca36f0c4f0dc437779d2d34b17fa4d698ccb9bc581d78475f851

[43]

 Metasleuth: https://metasleuth.io/result/eth/0x14c1597cc833783ed8ac08ecc9b704b0a398201d?source=c8cd3609-0402-45eb-bb9e-2f710bd66554

[44]

https://metasleuth.io/result/eth/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4?source=c81289c1-2bd9-49af-a397-e4cc71990595。

Comments

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注