來源:Chainalysis;編譯:陶朱,金色財(cái)經(jīng)
Crypto黑客攻擊仍然是一個(gè)持續(xù)存在的威脅,過去十年中的四年,價(jià)值超過10億美元的Crypto被盜(2018年、2021年、2022年和2023年)。2024年是達(dá)到這一令人不安的里程碑的第五年,突顯出隨著Crypto的采用和價(jià)格的上漲,可被盜的金額也在增加。
2024年,被盜資金同比增長約21.07%,達(dá)到22億美元,個(gè)人黑客事件數(shù)量從2023年的282起增加到2024年的303起。
就按受害者平臺(tái)類型劃分的被盜金額而言,2024年也出現(xiàn)了有趣的模式。在2021年至2023年的大多數(shù)季度中,去中心化金融(DeFi)平臺(tái)是Crypto黑客的主要目標(biāo)。DeFi平臺(tái)可能更容易受到攻擊,因?yàn)樗鼈兊拈_發(fā)人員傾向于優(yōu)先考慮快速增長并將產(chǎn)品推向市場,而不是實(shí)施安全措施,這使它們成為黑客的主要目標(biāo)。
盡管2024年第一季度DeFi仍占被盜資產(chǎn)的最大份額,但中心化服務(wù)在第二季度和第三季度是最有針對(duì)性的。一些最著名的中心化服務(wù)黑客攻擊包括DMMBitcoin(2024年5月;3.05億美元)和WazirX(2024年7月;2.349億美元)。
這種焦點(diǎn)從DeFi向中心化服務(wù)的轉(zhuǎn)變凸顯了黑客常用的安全機(jī)制(例如私鑰)的重要性日益增加。2024年,私鑰泄露在被盜Crypto中所占比例最大,達(dá)到43.8%。對(duì)于中心化服務(wù)而言,確保私鑰的安全至關(guān)重要,因?yàn)樗鼈兛刂茖?duì)用戶資產(chǎn)的訪問。鑒于CEX管理大量用戶資金,私鑰泄露的影響可能是毀滅性的;我們只需看看價(jià)值3.05億美元的DMMBitcoin黑客事件,這是迄今為止最大的Crypto漏洞之一,可能是由于私鑰管理不善或缺乏足夠的安全性而發(fā)生的。
在泄露私鑰后,惡意行為者通常會(huì)通過DEX(DEX)、Mining服務(wù)或混合服務(wù)來*洗*錢被盜資金,從而混淆交易軌跡并使追蹤復(fù)雜化。到2024年,我們可以看到私鑰黑客的*洗*錢活動(dòng)與利用其他攻擊媒介的黑客的*洗*錢活動(dòng)有很大不同。例如,在竊取私鑰后,這些黑客經(jīng)常轉(zhuǎn)向橋接和混合服務(wù)。對(duì)于其他攻擊媒介,DEX更常用于*洗*錢活動(dòng)。
2024年,朝鮮黑客從加密平臺(tái)竊取的金額將比以往任何時(shí)候都多
與朝鮮有關(guān)的黑客因其復(fù)雜而無情的手段而臭名昭著,他們經(jīng)常利用先進(jìn)的惡意軟件、社會(huì)工程和Crypto盜竊來為國家資助的行動(dòng)提供資金并規(guī)避國際制裁。美國和國際官員評(píng)估認(rèn)為,平壤利用竊取的Crypto為其大規(guī)模殺傷性武器和彈道導(dǎo)彈計(jì)劃提供資金,危及國際安全。
請(qǐng)注意,在去年的報(bào)告中,我們發(fā)布了朝鮮通過20次黑客攻擊竊取了10億美元的信息。經(jīng)過進(jìn)一步調(diào)查,我們確定之前歸因于朝鮮的某些大型黑客攻擊可能不再相關(guān),因此金額減少至6.605億美元。然而,事件數(shù)量保持不變,因?yàn)槲覀儼l(fā)現(xiàn)了歸因于朝鮮的其他較小的黑客攻擊。當(dāng)我們獲得新的鏈上和鏈下證據(jù)時(shí),我們的目標(biāo)是不斷重新評(píng)估我們對(duì)與朝鮮有關(guān)的黑客事件的評(píng)估。
在將朝鮮的活動(dòng)與我們監(jiān)測的所有其他黑客活動(dòng)進(jìn)行比較時(shí),很明顯,
2024年6月下旬,俄羅斯總統(tǒng)弗拉基米爾·普京和朝鮮領(lǐng)導(dǎo)人金正恩也將在平壤舉行峰會(huì),簽署共同防御協(xié)議。今年到目前為止,俄羅斯根據(jù)聯(lián)合國安理會(huì)的制裁釋放了先前凍結(jié)的數(shù)百萬美元的朝鮮資產(chǎn),這標(biāo)志著兩國聯(lián)盟的不斷發(fā)展。與此同時(shí),朝鮮已向?yàn)蹩颂m部署軍隊(duì),向俄羅斯提供彈道導(dǎo)彈,據(jù)報(bào)道還向莫斯科尋求先進(jìn)的太空、導(dǎo)彈和潛艇技術(shù)。
如果我們對(duì)比2024年7月1日之前和之后DPRK漏洞的日均損失,我們可以看到被盜價(jià)值的金額顯著下降。具體如下圖所示,之后朝鮮竊取的金額下降了約53.73%,而非朝鮮竊取的金額則增加了約5%。因此,
在使用BitcoinCoinJoin混合服務(wù)成功混合被盜資金后,攻擊者通過一些橋接服務(wù)將部分資金轉(zhuǎn)移到Huioneguarantee,這是一個(gè)與柬埔寨企業(yè)集團(tuán)HuioneGroup相關(guān)的在線市場,HuioneGroup是該領(lǐng)域的重要參與者。為網(wǎng)絡(luò)犯罪提供便利。
DMMBitcoin已將其資產(chǎn)和客戶賬戶轉(zhuǎn)移到日本金融集團(tuán)SBI集團(tuán)的子公司SBIVCTrade,過渡定于2025年3月完成。幸運(yùn)的是,新興工具和預(yù)測技術(shù)正在興起,我們將我們將在下一節(jié)中進(jìn)行探討,為防止此類破壞性黑客攻擊的發(fā)生做好準(zhǔn)備。
先進(jìn)的預(yù)測技術(shù)通過實(shí)時(shí)檢測潛在風(fēng)險(xiǎn)和威脅,正在改變網(wǎng)絡(luò)安全,提供主動(dòng)的方法來保護(hù)數(shù)字生態(tài)系統(tǒng)。讓我們看一下下面的例子,涉及去中心化流動(dòng)性提供商UwULend。
2024年6月10日,攻擊者通過操縱UwULend的價(jià)格預(yù)言機(jī)系統(tǒng),獲取了約2000萬美元的資金。攻擊者發(fā)起閃電貸攻擊,以改變多個(gè)預(yù)言機(jī)上EthenaStakedUSDe(sUSDe)的價(jià)格,導(dǎo)致估值不正確。因此,攻擊者可以在七分鐘內(nèi)借到數(shù)百萬美元。Hexagate在漏洞利用前大約兩天檢測到了攻擊合約及其類似部署。
盡管攻擊合約在漏洞利用前兩天被準(zhǔn)確地實(shí)時(shí)檢測到,但由于其設(shè)計(jì)原因,其與被利用合約的聯(lián)系并未立即顯現(xiàn)出來。借助Hexagate的安全預(yù)言機(jī)等其他工具,可以進(jìn)一步利用這種早期檢測來減輕威脅。值得注意的是,導(dǎo)致820萬美元損失的第一次攻擊發(fā)生在后續(xù)攻擊前幾分鐘,這提供了另一個(gè)重要信號(hào)。
在重大鏈上攻擊之前發(fā)出的此類警報(bào)有可能改變行業(yè)參與者的安全性,使他們能夠完全防止代價(jià)高昂的黑客攻擊,而不是對(duì)其做出響應(yīng)。
然而,值得注意的是,僅僅訪問這些預(yù)測模型并不能確保防止黑客攻擊,因?yàn)閰f(xié)議可能并不總是擁有有效采取行動(dòng)的適當(dāng)工具。需要更強(qiáng)的加密安全性
此外,隨著Crypto監(jiān)管框架的不斷發(fā)展,對(duì)平臺(tái)安全和客戶資產(chǎn)保護(hù)的審查可能會(huì)加強(qiáng)。行業(yè)最佳實(shí)踐必須跟上這些變化,確保預(yù)防和問責(zé)。通過與執(zhí)法部門建立更牢固的合作伙伴關(guān)系,并為團(tuán)隊(duì)提供快速響應(yīng)的資源和專業(yè)知識(shí),Crypto行業(yè)可以加強(qiáng)其防盜能力。這些努力不僅對(duì)于保護(hù)個(gè)人資產(chǎn)至關(guān)重要,而且對(duì)于在數(shù)字生態(tài)系統(tǒng)中建立長期信任和穩(wěn)定也至關(guān)重要。
免責(zé)聲明:Chainalysis:朝鮮黑客從加密平臺(tái)竊取的錢都干什么了?文章轉(zhuǎn)發(fā)自互聯(lián)網(wǎng),版權(quán)歸其所有。
文章內(nèi)容不代表本站立場和任何投資暗示。加密貨幣市場極其波動(dòng),風(fēng)險(xiǎn)很高,可能不適合所有投資者。在投資加密貨幣之前,請(qǐng)確保自己充分了解市場和投資的風(fēng)險(xiǎn),并考慮自己的財(cái)務(wù)狀況和風(fēng)險(xiǎn)承受能力。此外,請(qǐng)遵循您所在國家的法律法規(guī),以及遵守交易所和錢包提供商的規(guī)定。對(duì)于任何因使用加密貨幣所造成的投資損失或其他損失,本站不承擔(dān)任何責(zé)任。
Copyright © 2021.Company 元宇宙YITB.COM All rights reserved.元宇宙YITB.COM