非法资金流动案例分析:$55M DAI 钓鱼事件
2024-11-08 18:00
BlockSec
2024-11-08 18:00
订阅此专栏
收藏此文章

    事件背景

2024 年 8 月 20 日,以太坊上的一起钓鱼交易获利超过了 5400 万稳定币 DAI。被抽空资金的地址是一个vault[1],由地址0xf2b8[2]在 2020 年建立并由Gemini[3]提供资金支持。网络钓鱼者诱骗受害者(该 vault 的原所有者)签名并发送了钓鱼交易[4],将 vault 的所有权更改为钓鱼者控制的地址。随后,钓鱼者然后又通过执行一笔交易[5]将 vault 内的资金转出。

钓鱼地址(钓鱼者诱骗受害者将 vault 的所有权更改为该地址): 0x0000db5c8b030ae20308ac975898e09741e70000[6]抽空 vault 的地址(vault 资金流向该地址): 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4[7]改变 vault 所有权的交易: 0x2805[8]0xb721[9]抽空 vault 的交易: 0xf700[10]

    使用 MetaSleuth 进行资金流分析

2024 年 8 月 20 日,受害 vault 的原所有者[11]被诱骗签署了一笔交易,将 vault 的所有权更改为网络钓鱼者控制的一个地址[12]。大约 5 小时后,网络钓鱼者又发起了一笔交易,将所有权进一步更改为一个新的地址[13]。在新地址获得对 vault 的完全控制约 20 分钟后,该地址签署了一笔交易[14],将 vault 中的 5500 万 DAI 提取一空。

随后不到两小时,所有非法获得的 DAI 代币都被转移到钓鱼者控制的下游地址,最初提取非法资金的地址0x5D4b[15]中已经不剩任何资金。一共有 6 个下游地址直接与地址0x5D4b[16]相连(即与该初始地址相距一跳)。其中,大部分 DAI 代币(约 4400 万)直接被转移到更深的下游地址,而另外的 1000 万 DAI 被 swap 为原生代币(3880 枚)ETH,并转移到地址0x8cc5[17]。用于 swap 的去中心化交易协议是CoW Protocol: GPv2Settlement[18],对应的交易是0x7c63[19]

下面是从初始地址到第一层下游地址的资金转移图,包含 DAI 的直接流动和 swap 成的 ETH 的流动:

在将非法资金转移到第一层下游地址后,钓鱼者开始分批将资金进一步转移到更深层的洗钱地址。在转移过程中,下游地址持有的 DAI 被逐渐 swap 为 ETH。当非法资金到达与初始地址相隔 4 跳的下游地址时,所有被盗的 DAI 已经完全通过各种 AMM 兑换成了 ETH,后续的资金流动全部以 ETH 转移的形式呈现。最终,这些非法资金以 ETH 的形式流入了中心化交易所(eXch[20]KuCoin[21]ChangeNOW[22])和跨链桥(THORChain[23]Hop Protocol[24])(点击名称可查看这些提现地址。)以下是部分将非法收益存入 eXch 的交易示例:0x2e42[25]0xa982[26]0x1e1e[27]0xb7a9[28]。以下是部分将非法收益转移至 THORChain 的交易示例:0x5c06[29]0xf824[30]0x391e[31]

下图是部分资金从第二层洗钱地址 ( 距离初始攻击地址两跳 ) 到第五层洗钱地址 ( 距离初始攻击地址五跳 ) 的转移路径:

在将非法收益转移至深层下游地址的过程中,最长的转移路径达到了 12 跳,约 8 万美元的资金被转移至交易所KuCoin 17[32]。如下方的资金流向图所示,在 2024 年 8 月 21 日至 22 日期间,攻击者通过 12 跳路径逐步将 38 枚 ETH 转移至该中心化交易所。

钓鱼者在转移资金的过程中表现出一个特点:即为了避免因大额转账而引起过多关注,他们通常会将大笔资金拆分到多个地址,再通过较小的转账金额将资产转移到更深层的地址。下面是钓鱼者将 165 万 DAI 拆分成 36 笔小额交易的例子,拆分由位于第一层的地址0x860c[33]处理:

    相关地址和交易

地址交易非法资金流
0x860cf33bdc076f42edbc66c6fec30aa9ee99f0730xa11e[34]0x9ef1[35]1,650,000 DAI
0xdd6397104d57533e507bd571ac88c4b24852bce90x7af2[36]0x1d45[37]36,733,858 DAI
0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc0x7e10[38]0x5d08[39]3879 ETH + 1,825,000 DAI
0xca6061c6e5a7c3657297f9cc45ce110dc4d144700xee0d[40]875 ETH
0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e0xf97a[41]0xbc5c[42]2164 ETH


使用 Metasleuth[43] 构建的详细资金流转移图:

在 Metasleuth 中详细探索整个非法资金流动: https://metasleuth.io/result/eth/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4?source=c81289c1-2bd9-49af-a397-e4cc71990595[44]

    关于 MetaSleuth
BlockSec 是全球领先的区块链安全公司,于 2021 年由多位安全行业的知名专家联合创立。公司致力于为 Web3 世界提升安全性和易用性,以推进 Web3 的大规模采用。MetaSleuth 是由 BlockSec 开发的区块链资金调查与追踪平台,目前支持包括比特币(BTC)、以太坊(ETH)、Solana 等 15 条链,拥有超过 3 亿个地址标签。MetaSleuth 提供一体化的调查工具和 API 解决方案,具有跨链分析、实时监控等功能。
官网:https://metasleuth.io/
Twitter 中文:https://x.com/MSCommunity_CN
Twitter 英文:https://x.com/MetaSleuth

References

[1] vault: https://etherscan.io/address/0x2129f8a9b6c3092a600da82ce859b7a9a69983e4
[2] 0xf2b8: https://etherscan.io/address/0xf2b889437f243396b29e829908b5d8ebe2e13048
[3] Gemini: https://www.gemini.com/apac/hong-kong
[4] 钓鱼交易: https://etherscan.io/tx/0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
[5] 交易: https://app.blocksec.com/explorer/tx/eth/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
[6] 0x0000db5c8b030ae20308ac975898e09741e70000: https://etherscan.io/address/0x0000db5c8b030ae20308ac975898e09741e70000
[7] 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[8] 0x2805: https://etherscan.io/tx/0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b
[9] 0xb721: https://etherscan.io/tx/0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
[10] 0xf700: https://etherscan.io/tx/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
[11] 原所有者: https://etherscan.io/address/0xf2b889437f243396b29e829908b5d8ebe2e13048
[12] 地址: https://etherscan.io/address/0x0000db5c8b030ae20308ac975898e09741e70000
[13] 地址: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[14] 交易: https://etherscan.io/tx/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
[15] 0x5D4b: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[16] 0x5D4b: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[17] 0x8cc5: https://etherscan.io/address/0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc
[18] CoW Protocol: GPv2Settlement: https://etherscan.io/address/0x9008d19f58aabd9ed0d60971565aa8510560ab41
[19] 0x7c63: https://etherscan.io/tx/0x7c6305d30fbc9f9a94749750967ac54d7fced0d3bea5ea4d370d92514ed07802
[20] eXch: https://etherscan.io/address/0xf1da173228fcf015f43f3ea15abbb51f0d8f1123
[21] KuCoin: https://etherscan.io/address/0x45300136662dd4e58fc0df61e6290dffd992b785
[22] ChangeNOW: https://etherscan.io/address/0x077d360f11d220e4d5d831430c81c26c9be7c4a4
[23] THORChain: https://etherscan.io/address/0xd37bbe5744d730a1d98d8dc97c42f0ca46ad7146
[24] Hop Protocol: https://etherscan.io/address/0xb8901acb165ed027e32754e0ffe830802919727f
[25] 0x2e42: https://etherscan.io/tx/0x2e42521b5142068b650c93d9ac798cad0fffff5ae35662f77190a4c42807fa9b
[26] 0xa982: https://etherscan.io/tx/0xa98216405a9e42511523aa89047ea917f0098fc15c3d1162d0d4994ff02795a1
[27] 0x1e1e: https://etherscan.io/tx/0x1e1e72d2b3bcab3138a098eaee5a4e942b3f44b4dd911b1a975f3b2f3a320b84
[28] 0xb7a9: https://etherscan.io/tx/0xb7a94448befb8f3ced5164c27395f071b2ad23d32847990d7b70323601ed4398
[29] 0x5c06: https://etherscan.io/tx/0x5c060ac781d4d9b22098282109e03af942b69c86ef10f2be21a736ab8d9772c0
[30] 0xf824: https://etherscan.io/tx/0xf824553170776aa3f877047e72b3badb27763127ff6f2b54006eac01ec2b815f
[31] 0x391e: https://etherscan.io/tx/0x391ed30bb238483c47a80ddf78d41a3eabb1ae9c1d90386aa57bd85ee6982a3f
[32] KuCoin 17: https://etherscan.io/address/0x45300136662dd4e58fc0df61e6290dffd992b785
[33] 0x860c: https://etherscan.io/address/0x860cf33bdc076f42edbc66c6fec30aa9ee99f073
[34] 0xa11e: https://etherscan.io/tx/0xa11ebe4db723c16b275efd2cbb2d07f53c3d1931f3220d0cb8835ef869aa9ee0
[35] 0x9ef1: https://etherscan.io/tx/0x9ef1b32d09461d83882c6acf4d8b710af00287ff4d079cafa913a62aac55982c
[36] 0x7af2: https://etherscan.io/tx/0x7af275b3242b57a50a2ece06b9114ab4497e08b927cce50c51417c7f702e9abb
[37] 0x1d45: https://etherscan.io/tx/0x1d4532bec533c0639c0f93a9cbf95a8a86e51d9f172c7fa911e83e88f9ab8078
[38] 0x7e10: https://etherscan.io/tx/0x7e101dc35d6acf5068551bef00b08ff666773af3b14b46a85e4d41602718d05b
[39] 0x5d08: https://etherscan.io/tx/0x5d0813cf16dfedcd9b1acfc0c7e4faad2607b47e293ec8c65725fcead2f5213f
[40] 0xee0d: https://etherscan.io/tx/0xee0d2daaf6d79721f34ff3b2e8bdeb1fa61e10ef9a15570fa0cfa6f65fc85252
[41] 0xf97a: https://etherscan.io/tx/0xf97a281f71a89503f031ffab006456dbd880932bfa8e20ba39784e1f98ffa17a
[42] 0xbc5c: https://etherscan.io/tx/0xbc5cb9114852ca36f0c4f0dc437779d2d34b17fa4d698ccb9bc581d78475f851
[43] Metasleuth: https://metasleuth.io/result/eth/0x14c1597cc833783ed8ac08ecc9b704b0a398201d?source=c8cd3609-0402-45eb-bb9e-2f710bd66554
[44]https://metasleuth.io/result/eth/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4?source=c81289c1-2bd9-49af-a397-e4cc71990595。


【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

BlockSec
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开