朝鲜拉撒路集团(Lazarus Group)通过模因硬币洗钱2600万美元
近日,朝鲜黑客组织拉撒路集团(Lazarus Group)被曝通过模因硬币Qinshihuang在泵趣味(Pump Fun)平台上完成了高达2600万美元的洗钱活动。这笔资金来源于该组织此前从加密货币交易所Bybit窃取的近15亿美元资产。
区块链调查员ZachXBT率先披露了这一事件,并证实相关钱包地址(5Stkqy…95T7CQ)在发行50万个Qinshihuang代币之前,曾向另一钱包地址(9GU8V6…AADQWS)转移了60个Sol代币。
在短短三个小时内,这些代币被大量交易,交易量迅速突破2600万美元。
根据ZachXBT的追踪,攻击者于2月22日从Bybit盗取了108万美元的资金,并将其转移到钱包地址0x363908DF2B0890E7E7E7E5C1E403935133094287D7D7D1。
随后,Bybit攻击者利用钱包EFMQZ8PTSHNSESERMUFT9ZZX8CTZHZHZHZ4ORUHDZ8BDQ2P将这些资金从以太坊桥接到Solana区块链上。
拉撒路如何实施洗钱
拉撒路集团将USDC转移到Binance Smart Chain(BSC)上,ZachXBT的追踪显示,两个独立的钱包自动将被盗的USDC分散到30多个不同的地址,将资金拆分为较小、难以追踪的交易。
在资金分散后,拉撒路集团又将这些小额资金重新组合到一个钱包中:0x0be9ab85f3999a15ED5E8CBE5859F7A882C7B55A3。ZachXBT确认,该钱包随后将资金进一步分配到十个新钱包中,每个钱包均匀接收了10.6万美元。
这十个钱包再次将所有资金桥接回Solana,完成了一个专门设计用于混淆区块链追踪器的完整区块链循环。
此外,ZachXBT还注意到一些异常现象。许多Solana地址收到了来自随机用户的微小模因硬币“灰尘”交易。
然而,拉撒路并未忽略这些“灰尘”,而是积极地将这些模因硬币兑换为SOL,混合并清洗这些资金,并通过泵趣味平台上的交易完成洗钱操作。
ZachXBT公开发布了涉及的地址——约920个钱包,但为了防止拉撒路快速隐藏踪迹,他从追踪软件界面中删除了具体的钱包信息。相关信息可查看这里。
最终,被盗的Bybit资金流入多个加密货币交易所和交易平台,悄无声息地混入合法交易中。
Helius Labs首席执行官Mert对此发表评论,指出开发去中心化应用时未设置过滤器或保护措施是一个重大错误。他将加密应用程序与电子邮件进行了类比,强调基础技术虽然是中立的,但面向用户的软件(如Gmail)需要屏蔽已知的恶意行为者。
Mert表示,如果加密应用能够识别特定钱包地址属于拉撒路等犯罪组织,则应实施基本过滤措施。尽管他并未亲自核实拉撒路是否直接参与了此次硬币发布,但他警告开发者注意此类风险。
Mert特别质疑为何泵趣味平台未对拉撒路相关的黑名单钱包采取行动。由于泵趣味平台交易量极高,拉撒路可以轻松使用干净的钱包购买硬币,通过被盗的Sol抬高价格,然后将所有资金转回干净的钱包。通过简单的泵交易,拉撒路成功将被盗加密货币转化为无法追踪的利润。
并非拉撒路首次作案
ZachXBT的调查表明,拉撒路集团并非首次进行此类操作。当前洗钱计划中的一些钱包地址此前也曾参与其他模因代币的发行,说明拉撒路多次利用泵趣味平台的交易活动进行洗钱。
安全研究公司SlowMist指出,拉撒路集团频繁使用加密混合平台进行资金转移。当Bybit请求合作时,某加密混合平台(Exch)直接拒绝提供帮助。
相反,Exch公开发布了Bybit的拦截请求,并愤怒地予以拒绝。SlowMist解释称,Exch的行为实际上是在针对安全研究人员,在线公开其个人信息。
SlowMist强烈建议加密平台加强对来自Exch等平台资金的安全防范措施,因为拉撒路经常将被盗的ETH转换为比特币和门罗币等难以追踪的加密货币。
加密交易所BitMEX联合创始人Arthur Hayes在社交媒体X上公开询问以太坊创始人Vitalik Buterin,是否可能考虑通过区块链回滚来逆转Bybit的大规模黑客攻击,该事件导致约40万ETH被盗。
Arthur的帖子引发了加密社区的激烈讨论。他重申了自己的观点,认为以太坊在2016年DAO攻击后放弃了不可变性,当时以太坊开发人员通过有争议的硬分叉逆转了6000万美元的盗窃。
Arthur表示,自那时起,以太坊“不再是纯粹的货币”。他认为,如果以太坊过去曾进行过回滚,那么现在也应该考虑类似操作以恢复Bybit的资金。
截至目前,Vitalik尚未对Arthur的提议作出公开回应。然而,社区中的许多人批评了他的建议,甚至有人指责他在故意为难Vitalik。
Arthur的推文还重新引发了关于区块链不可变性、去中心化原则以及是否应在主要区块链上进行回滚的辩论。
区块链分析师指出,以太坊目前采用“基于账户”的模型存储资金,类似于传统银行系统。在2016年DAO攻击中,节点升级了软件版本并将ETH资金转移到新地址。如今,要逆转类似的黑客攻击,需要以太坊用户、节点和开发人员达成共识,这几乎是不可能实现的。
类似事件也曾发生在比特币网络上。2019年,一名黑客窃取了4000万美元后,币安首席执行官赵长鹏曾公开考虑回滚比特币交易。然而,由于遭到强烈反对,他很快将措辞从“回滚”改为“重组”。
比特币矿工和社区成员强烈反对这一想法,认为任何反向交易尝试都是对去中心化原则的根本侵犯。
此次以太坊社区同样拒绝了回滚的提议。不过,在小型区块链中,过去曾有过成功的回滚案例。这种情况虽然罕见,但并非完全闻所未闻。
ZachXBT上周五首次披露了Bybit大规模盗窃事件。他发现超过14.7亿美元的资金迅速从Bybit流出,攻击者迅速交换了包括METH和stETH在内的多种代币,并通过去中心化交易平台将常规以太坊代币转入,试图掩盖被盗资金的踪迹。
加密大都会学院:免费的Web3简历备忘单 - 立即下载
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代币币情的观点或立场