Analisis Insiden Keamanan Bitrefill dan Pelacakan Aliran Dana yang Dicuri

robot
Pembuatan abstrak sedang berlangsung

Pada tanggal 17 Maret, Bitrefill secara resmi mengungkapkan serangan siber yang terjadi pada 1 Maret. Metode serangan ini memiliki banyak kemiripan dengan serangan siber yang dilakukan oleh Lazarus Group / BlueNoroff terhadap perusahaan lain di industri aset kripto. Tim keamanan Beosin menggabungkan intelijen ancaman yang dikumpulkan dan informasi yang dipublikasikan oleh Bitrefill untuk melakukan analisis metode serangan dan pelacakan dana, serta membagikan hasilnya sebagai berikut:

Analisis Metode Serangan

Menurut pengungkapan Bitrefill, serangan ini awalnya dilakukan dengan membobol laptop seorang karyawan dan mencuri kredensial versi lama,

Hak akses dompet: secara massal mengekspor 18.500 data pesanan, termasuk email pengguna, alamat kripto, IP; serta memalsukan pembelian dan menghabiskan stok kartu hadiah.

Pelacakan Dana yang Dicuri

Menggabungkan intelijen ancaman dan data transaksi di blockchain, Beosin melalui platform investigasi dan pelacakan blockchain Beosin Trace melakukan pelacakan dana secara rinci terkait kerugian yang dialami Bitrefill, dan membagikan hasilnya sebagai berikut:

Saat ini, Beosin telah mengidentifikasi 3 alamat yang diduga terkait dengan insiden peretasan Bitrefill:

0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763

0x3d79f9012a13fe7948daaee3b8e9118371450d69

TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R

Aliran dana mereka sebagai berikut:

Analisis aliran dana yang dicuri oleh Beosin Trace

Di antaranya, alamat 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763 mentransfer 174 ETH ke Tornado Cash. Mengingat kesulitan pelacakan dana melalui protokol mixer seperti Tornado Cash, Beosin memanfaatkan pengalaman dari beberapa kasus pencucian uang melalui mixer, dengan melakukan pemantauan terus-menerus terhadap data deposit dan withdrawal secara lengkap, serta melakukan analisis korelasi dari segi urutan transaksi, karakteristik jumlah, dan pola perilaku. Dengan algoritma pelacakan cerdas buatan sendiri, mereka berhasil menembus jalur dana mixer ini dan mengidentifikasi alamat pengeluaran: 0x3d79f9012a13fe7948daaee3b8e9118371450d69.

Selanjutnya, alamat ini melakukan cross-chain dari ETH ke TRON dan menukar 179 ETH menjadi 413.763,75 USDT. Saat ini, alamat tersebut TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R menyimpan saldo sebesar 575.212,91 USDT.

Semua alamat di atas telah ditandai sebagai alamat berisiko tinggi oleh Beosin KYT, sebagai contoh:

ETH-5,75%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan