Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 30 моделей ШІ, без додаткових витрат (0%)
Від крадіжки до повторного входу на ринок: як 292 мільйони доларів були «відмиті»?
Ось де зникла калпа $292m ? Анатомія відмивання $292m .автор оригіналу: @the_smart_ape переклад: Peggy, BlockBeats
Автор оригіналу: Ритм BlockBeats
Джерело оригіналу:
Перепублікація: Mars Finance
Редакторський коментар: 18 квітня Kelp DAO зазнав атаки, викрадено активів на суму приблизно 292 мільйони доларів. То як у цій цілком відкритій системі на блокчейні ці гроші крок за кроком «миються», перетворюючись на обігом активи?
Ця стаття починається з цієї події, розбираючи високотехнологічний шлях крипто-відмивання: від підготовки анонімної інфраструктури перед атакою до використання Tornado Cash для розриву зв’язку між джерелом і призначенням коштів; від залучення Aave, Compound для заставлення «отруйних активів» і отримання чистої ліквідності, до використання THORChain, міжланцюгових мостів і структури UTXO для значного ускладнення слідування, і нарешті — переказу на USDT у Tron, а потім обміну на реальні гроші через оффлайн-мережі.
У цьому процесі немає складних чорних ящиків, майже кожен крок відбувається «згідно з правилами». Саме тому ця схема виявляє не окрему вразливість, а структурний напруження системи DeFi під відкритістю, комбінаційністю та незаперечністю — коли протокол сам дозволяє такі операції, «повернення коштів» перестає бути технічною проблемою і стає питанням системних меж.
Подія Kelp DAO — це не просто інцидент безпеки, а швидше тест на міцність логіки роботи криптовсесвіту: вона демонструє, як хакери перетворюють ваші гроші на свої, і чому в принципі цю процедуру важко зупинити.
Як відомо, 18 квітня один північнокорейський хакер викрав у Kelp DAO 292 мільйони доларів. Через п’ять днів понад половина вже зникла, розпорошена по тисячах гаманців, через незупинний протокол здійснено обмін, і кошти спрямовані до дуже конкретної цілі.
Цікаво, як можна зробити так, щоб викрадені криптоактиви на 2,92 мільярда доларів, які мають підтвердження, без можливості зупинки перетворилися на готівку у кишенях Пхеньяна.
Мета цієї статті — розкрити, як працює сучасний повний цикл крипто-відмивання, чому його неможливо зупинити структурно і що саме купують за кожен відмито долар.
Перший етап: планування (за кілька годин до атаки)
Зловмисники не починали з прямого викрадення. Тактика Lazarus завжди починається з підготовки інфраструктури.
За приблизно 10 годин до атаки 8 нових гаманців попередньо поповнилися через Tornado Cash — міксер, що розриває зв’язок між джерелом і призначенням коштів.
Кожен гаманець отримав по 0,1 ETH для оплати Gas за подальші операції. Оскільки ці кошти надійшли з міксера, без KYC у біржах, без історії транзакцій, їх не можна пов’язати з будь-якою відомою особою. Чистий лист.
Напередодні атаки зловмисники зробили 3 міжланцюгові перекази з Ethereum на Avalanche і Arbitrum — очевидно, щоб поповнити Gas на цих L2 і протестувати міжланцюгові мости, щоб переконатися, що великі перекази пройдуть без проблем.
Другий етап: викрадення
Окремий гаманець-ініціатор атаки (0x4966…575e) викликав функцію lzReceive у контракті LayerZero EndpointV2. Оскільки валідатори були успішно обмануті, цей виклик вважався легітимним міжланцюговим повідомленням. Мостовий контракт Kelp DAO: RSETH_OFTAdapter (Etherscan: 0x85d…) одразу звільнив 116 500 rsETH на адресу 0x8B1.
Весь обіг rsETH — 18%. Один виклик — і активи зникли.
Через 46 хвилин, о 18:21 за UTC, екстрений мульти-підпис Kelp зупинив протокол. О 18:26 і 18:28 за UTC зловмисники спробували повторити операцію ще двічі, кожного разу намагаючись викрасти близько 40 000 rsETH (приблизно 100 мільйонів доларів). Обидві спроби були скасовані через швидке реагування Kelp. Якби ні — загальна сума викраденого могла б сягнути майже 500 мільйонів доларів.
Третій етап: операції з Aave і Compound
rsETH — це цінний папір, що підтверджує право на актив. Якщо Kelp зупинить міжланцюгові мости або внесе викрадені активи до чорного списку, їхня вартість миттєво знизиться до нуля. У зловмисника залишалося кілька хвилин, щоб перетворити їх у незаблоковані активи. Але Kelp зупинив протокол через 46 хвилин після викрадення — вже було запізно.
Залишки 292 мільйонів доларів у нерухомих активів, що залишилися, можна було швидко продати на відкритому ринку, і ціна б впала більш ніж на 30% за кілька хвилин. Тому він не став продавати, а використав DeFi-кредитні протоколи як інструмент відмивання, швидко виходячи з позиції.
Гаманець-одержувач 0x8B1 розподілив 116 500 rsETH між ще 7 гаманцями-розгалуженнями. Кожен з них одразу зайшов у Aave і Compound V3, заклавши частину rsETH як заставу і позичив ETH.
Загальні позиції 7 гаманців:
·Застава: 89 567 rsETH
·Позика: близько 82 650 WETH і 821 wstETH, що разом становить приблизно 190 мільйонів доларів у чистих, обігових ETH
·Здоров’я позицій — від 1,01 до 1,03 — максимально допустимий рівень перед ліквідацією.
Зловмисник отримав за цю суму 2,92 мільярда викрадених rsETH, що вже були позначені як проблемні і майже не підлягали обміну, — і перетворив їх у 190 мільйонів доларів ETH. Коли ці rsETH були остаточно позначені як майже нульові (через неспроможність мосту повернути активи), позичальники зазнали збитків.
Ринок, усвідомивши, що Aave має понад 200 мільйонів доларів проблемних боргів, почав масово знімати кошти. За 48 годин TVL (загальна заблокована сума) у Aave зменшилася на 80 мільярдів доларів. Це був перший справжній банківський «стрибок» у цій системі — і його причиною став саме зловмисник, що цілком використовував протокол за його задумом.
Четвертий етап: консолідація і розподіл коштів
Після отримання кредитів у Aave і Compound 7 гаманців-розгалужень перекинули позичені ETH до третього рівня — основного гаманця (0x5d3).
Загалом ця операція має чітку трирівневу структуру:
Прийом: 0x8B1 (так само поповнений через Tornado Cash) отримав 116 500 rsETH
Операція: 7 гаманців-розгалужень, поповнених через Tornado Cash, виконали операції з Aave і Compound
Консолідація: 0x5d3 зібрав близько 71 000 ETH позикових коштів і об’єднав їх у схему відмивання.
Далі кошти розподілилися між двома ланцюгами:
·75 700 ETH залишилися на Ethereum
·30 766 ETH — на Arbitrum (близько 71 мільйонів доларів)
Комітет безпеки Arbitrum проголосував за замороження цих активів і переведення 71 мільйона доларів до управлінського гаманця, що відкривається лише через подальше голосування.
Після замороження хакер одразу перекинув решту ETH з основної мережі і прискорив процес відмивання. З цих дій видно, що він явно не очікував такого кроку з боку Arbitrum.
П’ятий етап: перша хвиля відмивання
Через чотири дні після атаки 0x5d3 почав очищення. Arkham за кілька годин відслідкував три окремі перекази.
Це було зроблено навмисно в зручний для атаки час: у вівторок під час європейської торгової сесії. Американські слідчі ще відпочивали, європейські регулятори займалися накопиченими справами, а азіатські біржі вже майже закрилися.
Після цього схема переказів почала швидко розростатися. Кожен перший цільовий гаманець миттєво розподілявся ще на близько 60 нових адрес, а потім — ще по 60. За кілька годин з 10 початкових адрес утворилася мережа з понад 100 одноразових гаманців, кожен з яких отримував мінімальні суми, щоб уникнути виявлення.
Lazarus запускає скрипти HD-гаманців — один мнемонік за кілька секунд може генерувати тисячі нових адрес, використовуючи пул робітників (Python + web3, ethers.js або власні інструменти), паралельно підписуючи і транслюючи всі ці адреси. Цей код вони вдосконалюють з 2018 року.
На завершальному етапі ланцюги з’явилися, ідентифікація стала неможливою. 10 гаманців перетворилися на понад 100 розпорошених, і кошти одночасно з кількох незалежних входів потрапили у приховані сліди.
Шостий етап: THORChain — машина втечі
Реальний розрив стався з THORChain.
THORChain — децентралізований протокол, що підтримує міжланцюговий обмін активів. Ви надсилаєте ETH у Ethereum — і отримуєте BTC у Bitcoin.
Лише 22 квітня обсяг обміну за 24 години досяг 460 мільйонів доларів. Це у 30 разів перевищує середньоденний обсяг протоколу — близько 15 мільйонів.
За цей же час протокол отримав 494 тисячі доларів доходу, що розподіляється між бондером (оператором вузла), провайдерами ліквідності, фондом розробників, альянсом і маркетинговим фондом.
Одночасно кошти рухалися через кілька менших, але взаємодоповнюючих каналів приватності:
·Umbra: протокол анонімних адрес у Ethereum. Дозволяє надсилати кошти на одноразову адресу, яку може розрахувати лише отримувач за спільним ключем. Моніторингова служба не може визначити реальне призначення. Початково тут було зафіксовано близько 78 тисяч доларів, але згодом інструменти втратили слід.
·Chainflip: ще один міжланцюговий DEX, схожий за моделлю з THORChain.
·BitTorrent Chain: низькозатратний, з низьким регулюванням sidechain, підключений до Tron.
·Tornado Cash: той самий міксер, що використовувався для попереднього поповнення Gas. США внесли його до санкційного списку у 2022 році.
Кожен шар протоколу ускладнює слідкування приблизно у 10 разів. Після п’яти шарів, хоча слідчі й можуть теоретично простежити кожен фрагмент, економічна вартість цього вже перевищує можливий повернений збиток.
Сьомий етап: фрагментація UTXO у Bitcoin
Переведення ETH у BTC через THORChain — це фактично перетворення грошей у пил.
Ethereum використовує модель рахунків, де баланс — це число, прив’язане до адреси. Bitcoin ж — модель UTXO (незатрачених виходів транзакцій): кожен UTXO — це конкретна монета з історією. Коли витрачаєш Bitcoin, ці UTXO розбиваються і знову об’єднуються у нові.
Уявіть, що ви порвали купюру номіналом 100 доларів на 87 частин, а потім кожну частину — ще по 87 разів, і так 7 разів. Технічно кожен фрагмент можна простежити до оригіналу. Але на практиці ніхто не зможе у реальному часі відслідкувати тисячі паралельних ланцюгів і швидко зібрати повну картину.
Отже, THORChain одночасно виконує дві функції: перетинає будь-які санкційні кордони і дробить активи у непрохідний пил.
Восьмий етап: трекінг USDT на Tron
Після перетину ETH і приватних шарів, кошти знову збираються у кінцевий пункт — USDT на Tron.
Більшість вважає, що основний канал відмивання — BTC, але це неправда. Найбільший обсяг нелегальних операцій у криптовалютах припадає саме на USDT-Tron. За даними, USDT-Tron щороку обробляє найбільше нелегальних транзакцій, перевищуючи сумарний обсяг інших ланцюгів.
У цій схемі кошти йдуть так: з BTC через міжланцюговий міст у Tron, обмінюються на USDT, і далі — багаторазові перекази між адресами Tron. Вартість кожного такого переказу — кілька центів, а кілька таких шарів дають ще 10 рівнів дроблення.
Дев’ятий етап: виведення — криптовалюта у фіат
Кінцева точка кожної атаки — перетворення активів у фіат через спеціальну мережу людських посередників.
Група OTC-брокерів у Китаї та Південно-Східній Азії приймає депозити USDT-Tron і видає готівку у місцевій валюті. Це — фактично нелегальні підпільні обмінники. Вони збирають кошти з різних клієнтів (як легальних, так і нелегальних), внутрішньо заліковують і через внутрішню платіжну мережу (UnionPay) повертають у фіат. UnionPay працює поза системою SWIFT і під санкціями Заходу.
З цих рахунків кошти потрапляють на банківські рахунки, контрольовані Північнокорейським режимом, зазвичай у Гонконгу, Макао або через офшорні компанії. Потім через неформальні схеми, фізичний обмін готівки і закупівлю передньої компанії ці гроші повертаються до Пхеньяна.
Розвідка ООН, FBI і Мінфін США вже зафіксували кінцевий шлях цих коштів. Вони підтримують програму ракетних і ядерних розробок Північної Кореї, а також обходять міжнародні санкції.
За оцінками ООН 2024 року, крипто-атаки становлять близько 50% усіх валютних доходів Північної Кореї — і є головним джерелом фінансування її військових програм, перевищуючи експорт вугілля, продаж зброї і трудову міграцію разом узятих.