文章转载来源:星球日报
(相关资料图)
本文来自Chainalysis报告,原文作者:Chainalysis团队
Odaily 星球日报译者| 念银思唐
图片来源:由Maze AI工具生成
2022年是加密货币行业史上黑客攻击规模最大的一年,该领域共有38亿美元被盗。
黑客活动在一年中起起伏伏,在3月和10月出现大幅飙升,后者成为有史以来加密货币黑客攻击事件最多的单月,在32次单独的攻击中被盗7.757亿美元。
下面,我们将深入研究哪些类型的平台受黑客影响最大,并了解与朝鲜有关的黑客所扮演的角色,他们推动了2022年的大部分加密货币黑客活动,并打破了自身盗取加密货币最多的年度纪录。
DeFi协议是加密货币黑客攻击的最大受害者
在去年的《加密犯罪报告》(Crypto Crime Report)中,我们分析了2021年的DeFi协议如何成为加密黑客的主要目标。这一趋势在2022年加剧。
在黑客盗取的所有加密货币中,DeFi协议作为受害方占到了82.1%,被盗总额为31亿美元,高于2021年的73.3%。在这31亿美元中,64%来自跨链桥协议。跨链桥是一种协议,允许用户将加密货币从一个区块链转移到另一个区块链,通常是通过将用户的资产锁定在原始链上的智能合约中,然后在第二个链上生成等量的资产。跨链桥对黑客来说是一个有吸引力的目标,因为智能合约实际上变成了一个巨大的、中心化的资金仓库,支持已桥接到新链上的资产——一个超乎想象的更理想的蜜罐。如果桥接变得足够大,其底层智能合约代码中的任何错误或其他潜在弱点几乎肯定最终会被不良分子发现和利用。
我们如何使DeFi更安全?
DeFi是加密货币生态系统中增长最快、最引人注目的领域之一,主要是因为它的透明度。所有交易都发生在链上,管理DeFi协议的智能合约代码默认情况下是公开可见的,因此用户可以确切地知道他们的资金在使用时会发生什么。在2023年,这一点尤其有吸引力,因为过去一年的许多加密市场崩塌都是由于中心化加密货币企业的行动和风险状况缺乏透明度。但同样的透明度也使得DeFi如此脆弱——黑客可以扫描DeFi代码的漏洞,并在完美的时间进行攻击,以最大限度地窃取用户资产。
由第三方提供者执行的DeFi代码审计是一种可能的补救方法。区块链网络安全公司Halborn就是这样一个提供商,它以其干净的追踪纪录而闻名——没有任何通过Halborn审计的DeFi协议随后被黑客攻击。我们采访了Halborn首席运营官David Schwed,他的背景包括在纽约梅隆银行等大型银行从事风险和安全工作,讨论了DeFi协议如何更好地保护自身。他强调,DeFi中的许多问题归结于在安全方面缺乏投资。“一个大的协议应该有10到15个人的安全团队,每个人都有一个特定的专业领域,”他告诉我们。他还指出,核心问题是DeFi开发人员将增长置于其他一切之上,并将用于安全措施的资金直接用于提供奖励,以吸引用户。“DeFi社区通常不要求更好的安全性——他们希望使用高收益的协议。但这些激励措施最终会带来麻烦。”
Schwed告诉我们,DeFi开发者应该向传统金融机构学习如何使他们的平台更安全。“你不需要像银行那样行动迟缓,但你可以向银行借鉴一些做法。”他推荐的措施包括:
- 用模拟攻击测试协议。DeFi开发人员可以在测试网络上模拟不同的黑客场景,以测试他们的协议如何应对最常见的攻击向量。
- 利用加密货币的透明度。像以太坊这样的区块链的一个巨大优势是,在区块链上确认交易之前,交易在内存池中可见。Schwed建议DeFi开发人员密切监控内存池,以发现智能合约上的可疑活动,从而尽早发现可能的攻击。
- 断路器。DeFi协议应该构建自动流程,以便在检测到可疑活动时暂停协议和停止交易。“暂时给用户带来不便总比让整个协议资金被耗尽要好。”Schwed说道。
Schwed还告诉我们,监管机构在这里可以发挥作用,并且可以通过设置协议开发人员必须遵守的最低安全标准来帮助提高DeFi安全性。关于DeFi黑客的数据表明了一件事:无论是通过监管还是自愿采用,DeFi协议都将大大受益于采用更好的安全性,以促进生态系统的增长、繁荣并最终渗透到主流。
与朝鲜有关的黑客再次打破纪录:17亿美元被盗
与朝鲜有关的黑客,如网络犯罪集团Lazarus Group的黑客,是近些年以来最多产的加密货币黑客。在2022年,他们打破了自己的盗取纪录,我们认为他们通过几次黑客攻击盗取了价值约17亿美元的加密货币。而值得一提的是,朝鲜2020年的商品出口总额为1.42亿美元,因此毫不夸张地说,加密货币黑客攻击是该国经济的很大一部分来源。
其中11亿美元是通过对DeFi协议的黑客攻击而被盗的,这使朝鲜成为2022年加剧的DeFi黑客攻击趋势背后的驱动力之一。与朝鲜有关的黑客倾向于将他们窃取的大部分加密货币发送到其他DeFi协议,这并不是因为这些协议对洗钱有效——与中心化服务相比,它们的透明度更高,实际上对洗钱非常不利——而是因为DeFi黑客攻击经常导致网络犯罪分子获得大量未在中心化交易所上线的非流动性代币。因此,黑客必须转向其他DeFi协议,通常是DEX,以兑换更具流动性的资产。
除了DeFi协议,与朝鲜有关的黑客还倾向于向混币器发送大笔资金,这通常是他们洗钱过程的基石。事实上,与朝鲜有关联的黑客进行的黑客攻击所获得的资金,比其他个人或团体窃取的资金转移到混币器的速度要快得多。但是他们用的是哪种混币器呢?我们接下来继续探讨。
朝鲜黑客在Tornado Cash被美国OFAC盯上后使用的新混币器
在2021年和2022年的大部分时间里,与朝鲜有关的黑客几乎只使用“Tornado Cash”来清洗在黑客攻击中窃取的加密货币。原因不难理解——Tornado Cash一度是最大的混币器,其独特的技术属性使得它所混合的资金相对难以追踪。
然而,当Tornado Cash在2022年8月被制裁时,黑客们做出了调整。虽然从那以后,与朝鲜有关的黑客仍然向Tornado Cash发送了一些资金,但我们可以从上面看到,在搅拌机被指定后不久,他们在2022年第四季度多样化了混币器的使用。这可能是因为,虽然Tornado Cash仍在运行,但其总交易量自被制裁以来已经下降,而且当使用它们的人越来越少时,混币器通常会变得不那么有效。从那以后,黑客们转向了另一个混币器Sinbad,我们将在下面详细介绍。
Sinbad
Sinbad是一个相对较新的托管比特币混币器,于2022年10月开始在BitcoinTalk论坛上宣传其服务。Chainalysis的调查人员在2022年12月首次发现了属于与朝鲜有关的黑客的钱包,这些黑客向该服务发送资金,参考下面的Chainalysis Reactor的图表。
正如我们在许多朝鲜指导的黑客攻击中看到的那样,黑客将以太坊区块链的被盗资金(包括在Axie Infinity攻击中被盗的一部分资金)桥接为比特币,然后将比特币发送给Sinbad。在2022年12月至2023年1月期间,与朝鲜有关的黑客共向该混币器发送了1429.6枚比特币,价值约2420万美元。
虽然与朝鲜有关的黑客无疑是老练的,对加密货币生态系统构成了重大威胁,但执法部门和国家安全机构的反击能力正在增强。例如,去年,我们看到与朝鲜有关的黑客盗取资金首次被查获,当时特工们找回了在Axie Infinity Ronin Bridge黑客攻击中被盗的价值3000万美元的加密货币。我们预计未来几年还会有更多这样的情况发生,很大程度上是因为区块链的透明度。当每笔交易都纪录在公共账本上时,这意味着执法部门总能追踪到线索,即使是在事件发生多年后,这是非常宝贵的,因为调查技术会随着时间的推移而改进。他们不断增长的能力,加上OFAC等机构切断黑客首选的洗钱服务与加密生态系统其他部分的努力,意味着这些黑客攻击将变得越来越困难,所获也越来越少。
关于我们| 联系方式| 版权声明| 供稿服务| 友情链接
咕噜网 www.cngulu.com 版权所有,未经书面授权禁止使用
Copyright©2008-2020 By All Rights Reserved 皖ICP备2022009963号-10
联系我们: 39 60 29 14 2@qq.com