Bitrefill sécurité incident analyse et suivi des flux de fonds volés

robot
Création du résumé en cours

Le 17 mars, Bitrefill a officiellement révélé une attaque informatique survenue le 1er mars. Cette attaque présente de nombreuses similitudes avec celles menées par Lazarus Group / BlueNoroff contre d’autres entreprises du secteur des crypto-actifs. L’équipe de sécurité Beosin, en combinant les renseignements sur les menaces collectés et les informations publiques de Bitrefill, a analysé la méthode d’attaque et le suivi des fonds, et partage les résultats comme suit :

Analyse de la méthode d’attaque

Selon Bitrefill, l’attaque initiale a consisté à compromettre l’ordinateur portable d’un employé et à voler des identifiants de connexion obsolètes.

Accès au portefeuille : exportation en masse de 18 500 commandes, comprenant les emails des utilisateurs, adresses cryptographiques, IP ; puis falsification d’achats pour consommer le stock de cartes-cadeaux.

Suivi des fonds volés

En combinant les renseignements sur les menaces et les données de transactions sur la blockchain, Beosin, via sa plateforme d’enquête et de traçage sur la blockchain Beosin Trace, a effectué un suivi détaillé des fonds perdus par Bitrefill, et partage les résultats comme suit :

Actuellement, Beosin a identifié 3 adresses suspectées d’être liées à l’incident de hacking de Bitrefill :

0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763

0x3d79f9012a13fe7948daaee3b8e9118371450d69

TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R

Leurs flux de fonds sont illustrés ci-dessous :

Graphique d’analyse des flux de fonds volés par Beosin Trace

L’adresse 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763 a transféré 174 ETH vers Tornado Cash. En raison de la difficulté de suivre les fonds via des protocoles de mixage comme Tornado Cash, Beosin, fort de son expérience dans plusieurs affaires de blanchiment via le mixage, a effectué une surveillance continue des dépôts et retraits, en analysant la séquence des transactions, les caractéristiques des montants, et les comportements, en utilisant un algorithme de traçage intelligent développé en interne pour percer la chaîne de fonds de ce mixage, et a identifié l’adresse de sortie : 0x3d79f9012a13fe7948daaee3b8e9118371450d69.

Ensuite, cette adresse a effectué un échange cross-chain de ETH vers TRON, convertissant 179 ETH en 413 763,75 USDT. Actuellement, cette adresse, TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R, détient un solde de 575 212,91 USDT.

Toutes ces adresses ont été marquées comme à haut risque par Beosin KYT, à titre d’exemple :

Exemple d’adresse marquée par Beosin KYT

ETH-5,17%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler