Des événements majeurs de hacking révèlent les défis de sécurité auxquels l'industrie des cryptoactifs est confrontée.
Le 21 février 2025, un événement de sécurité choquant s'est produit sur une plateforme d'échange de cryptoactifs bien connue, entraînant le vol d'environ 1,5 milliard de dollars d'actifs dans son portefeuille froid Ethereum. Cet événement est considéré comme le plus grand vol unique de l'histoire des cryptoactifs, dépassant de loin d'autres événements de sécurité majeurs survenus auparavant, et a causé un énorme impact sur l'ensemble du secteur.
Cet article détaillera le déroulement de cet incident de hacker et les méthodes de blanchiment des fonds, tout en avertissant les lecteurs que dans les mois à venir, les groupes de trading de gré à gré et les entreprises de paiement en chiffrement pourraient faire face à un risque de gel massif des fonds.
Détails de l'incident de vol
Selon la description des dirigeants de la plateforme de trading et l'enquête préliminaire d'une société d'analyse de blockchain, le processus de ce vol est le suivant :
Préparation de l'attaque : le Hacker a déployé un contrat intelligent malveillant au moins trois jours avant l'incident, préparant le terrain pour l'attaque ultérieure.
Invasion du système de signatures multiples : le portefeuille froid Ethereum de la plateforme victime utilise un mécanisme de signatures multiples. Le hacker a pénétré l'ordinateur gérant le portefeuille multi-signatures par un moyen inconnu, utilisant probablement une interface déguisée ou un logiciel malveillant.
Transactions déguisées : les hackers profitent des moments de transfert de fonds normal sur la plateforme pour déguiser l'interface de transaction en opération régulière, incitant le signataire à confirmer une instruction apparemment légitime mais qui modifie en réalité la logique du contrat intelligent du portefeuille froid.
Transfert de fonds : Après l'activation de l'instruction, le Hacker a rapidement contrôlé le portefeuille froid, transférant environ 1,5 milliard de dollars d'ETH et de certificats de mise en jeu d'ETH vers une adresse inconnue. Par la suite, les fonds ont été dispersés dans plusieurs portefeuilles et le processus de blanchiment d'argent a commencé.
Méthodes de blanchiment d'argent
Le processus de blanchiment d'argent des hackers se divise principalement en deux étapes :
La première étape est la séparation précoce des fonds. L'attaquant échange rapidement le certificat de mise en jeu ETH contre des ETH, au lieu de choisir des stablecoins qui pourraient être gelés. Ensuite, l'ETH est strictement séparé et transféré à des adresses inférieures, en préparation du lavage.
Il est important de noter qu'à ce stade, la tentative de l'attaquant d'échanger 15000 mETH contre des ETH a été rapidement arrêtée, évitant ainsi des pertes plus importantes pour l'industrie.
La deuxième étape est le travail spécifique de nettoyage des fonds. Les attaquants utilisent l'infrastructure industrielle centralisée et décentralisée pour transférer des fonds, y compris divers protocoles inter-chaînes et des échanges décentralisés. Certains protocoles sont utilisés pour l'échange de jetons, tandis que d'autres sont utilisés pour le transfert inter-chaînes.
À ce jour, une grande quantité de fonds volés a été échangée contre des BTC, DOGE, SOL et d'autres cryptoactifs majeurs pour être transférée, et même une partie des fonds a été utilisée pour émettre des jetons mèmes ou transférée vers des adresses d'échange pour être obscurcie.
Les entreprises d'analyse de blockchain surveillent et suivent les adresses concernées, et les informations sur les menaces connexes seront synchronisées et diffusées sur leur plateforme professionnelle, afin d'empêcher les utilisateurs de recevoir par erreur des fonds volés.
Analyse du contexte des organisations de hackers
Grâce à l'analyse des flux de fonds, les chercheurs ont découvert que cet événement était lié à deux incidents de piratage d'échanges survenus en octobre 2024 et janvier 2025, ce qui indique que ces trois attaques pourraient avoir été orchestrées par la même entité.
Compte tenu de ses méthodes de blanchiment d'argent hautement industrialisées et de ses moyens d'attaque, certains experts en sécurité des blockchains attribuent cet événement à un groupe de hackers notoire. Ce groupe a mené des attaques en ligne contre les institutions et infrastructures du secteur des cryptoactifs à plusieurs reprises au cours des dernières années, obtenant illégalement des actifs en cryptoactifs d'une valeur de plusieurs milliards de dollars.
Risques de gel potentiels
Les chercheurs en sécurité ont découvert au cours des enquêtes des dernières années que, en plus d'utiliser des plateformes décentralisées pour le blanchiment d'argent, cette organisation de hackers a également largement utilisé des plateformes centralisées pour la monétisation des fonds. Cela a directement conduit à la mise sous contrôle des comptes des utilisateurs des échanges qui ont reçu des fonds volés par inadvertance, ainsi qu'au gel des adresses commerciales des courtiers de gré à gré et des institutions de paiement.
Par exemple, en 2024, une bourse japonaise de cryptoactifs a été attaquée, avec 600 millions de dollars de bitcoins volés. Une partie des fonds a été transférée vers une institution de paiement en cryptoactifs en Asie du Sud-Est, entraînant le gel de l'adresse du portefeuille chaud de cette institution, avec près de 30 millions de dollars de fonds bloqués.
En 2023, une autre plateforme d'échange a été attaquée par un groupe de hackers suspecté d'être le même, plus de 100 millions de dollars de fonds ont été volés. Une partie des fonds volés a été blanchie par le biais de transactions de gré à gré, ce qui a entraîné le gel des adresses commerciales de nombreux traders de gré à gré, ou le contrôle de leurs comptes d'échange, affectant gravement les activités commerciales normales.
Conclusion
Les attaques de hackers fréquentes causent non seulement d'énormes pertes à l'industrie, mais les activités de blanchiment de fonds qui s'ensuivent polluent également davantage d'adresses d'individus et d'institutions innocents. Pour ces victimes potentielles, il est crucial de surveiller de près ces fonds menaçants dans leurs activités quotidiennes afin de protéger leurs intérêts. L'industrie des cryptoactifs doit renforcer davantage ses mesures de sécurité, rester vigilante et faire face ensemble aux défis croissants de la cybersécurité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
6
Reposter
Partager
Commentaire
0/400
AltcoinAnalyst
· Il y a 9h
TVL teste une seconde fois le fond, mettant à l'épreuve l'immunité de la communauté.
Voir l'originalRépondre0
BearMarketLightning
· Il y a 10h
Regardez sans dire, encore une vague de Rug Pull.
Voir l'originalRépondre0
LightningAllInHero
· Il y a 10h
C'est vraiment un joueur chanceux.
Voir l'originalRépondre0
OldLeekNewSickle
· Il y a 10h
Mourir de rire, ceux qui se font prendre pour des cons ont enfin été pris.
Voir l'originalRépondre0
TokenUnlocker
· Il y a 10h
Je pensais que les DEX étaient sûrs.
Voir l'originalRépondre0
ColdWalletGuardian
· Il y a 10h
Eh bien, le plus grand incident de cette année est arrivé.
15 milliards de dollars ETH volés, l'industrie fait face à de sévères défis en matière de sécurité.
Des événements majeurs de hacking révèlent les défis de sécurité auxquels l'industrie des cryptoactifs est confrontée.
Le 21 février 2025, un événement de sécurité choquant s'est produit sur une plateforme d'échange de cryptoactifs bien connue, entraînant le vol d'environ 1,5 milliard de dollars d'actifs dans son portefeuille froid Ethereum. Cet événement est considéré comme le plus grand vol unique de l'histoire des cryptoactifs, dépassant de loin d'autres événements de sécurité majeurs survenus auparavant, et a causé un énorme impact sur l'ensemble du secteur.
Cet article détaillera le déroulement de cet incident de hacker et les méthodes de blanchiment des fonds, tout en avertissant les lecteurs que dans les mois à venir, les groupes de trading de gré à gré et les entreprises de paiement en chiffrement pourraient faire face à un risque de gel massif des fonds.
Détails de l'incident de vol
Selon la description des dirigeants de la plateforme de trading et l'enquête préliminaire d'une société d'analyse de blockchain, le processus de ce vol est le suivant :
Préparation de l'attaque : le Hacker a déployé un contrat intelligent malveillant au moins trois jours avant l'incident, préparant le terrain pour l'attaque ultérieure.
Invasion du système de signatures multiples : le portefeuille froid Ethereum de la plateforme victime utilise un mécanisme de signatures multiples. Le hacker a pénétré l'ordinateur gérant le portefeuille multi-signatures par un moyen inconnu, utilisant probablement une interface déguisée ou un logiciel malveillant.
Transactions déguisées : les hackers profitent des moments de transfert de fonds normal sur la plateforme pour déguiser l'interface de transaction en opération régulière, incitant le signataire à confirmer une instruction apparemment légitime mais qui modifie en réalité la logique du contrat intelligent du portefeuille froid.
Transfert de fonds : Après l'activation de l'instruction, le Hacker a rapidement contrôlé le portefeuille froid, transférant environ 1,5 milliard de dollars d'ETH et de certificats de mise en jeu d'ETH vers une adresse inconnue. Par la suite, les fonds ont été dispersés dans plusieurs portefeuilles et le processus de blanchiment d'argent a commencé.
Méthodes de blanchiment d'argent
Le processus de blanchiment d'argent des hackers se divise principalement en deux étapes :
La première étape est la séparation précoce des fonds. L'attaquant échange rapidement le certificat de mise en jeu ETH contre des ETH, au lieu de choisir des stablecoins qui pourraient être gelés. Ensuite, l'ETH est strictement séparé et transféré à des adresses inférieures, en préparation du lavage.
Il est important de noter qu'à ce stade, la tentative de l'attaquant d'échanger 15000 mETH contre des ETH a été rapidement arrêtée, évitant ainsi des pertes plus importantes pour l'industrie.
La deuxième étape est le travail spécifique de nettoyage des fonds. Les attaquants utilisent l'infrastructure industrielle centralisée et décentralisée pour transférer des fonds, y compris divers protocoles inter-chaînes et des échanges décentralisés. Certains protocoles sont utilisés pour l'échange de jetons, tandis que d'autres sont utilisés pour le transfert inter-chaînes.
À ce jour, une grande quantité de fonds volés a été échangée contre des BTC, DOGE, SOL et d'autres cryptoactifs majeurs pour être transférée, et même une partie des fonds a été utilisée pour émettre des jetons mèmes ou transférée vers des adresses d'échange pour être obscurcie.
Les entreprises d'analyse de blockchain surveillent et suivent les adresses concernées, et les informations sur les menaces connexes seront synchronisées et diffusées sur leur plateforme professionnelle, afin d'empêcher les utilisateurs de recevoir par erreur des fonds volés.
Analyse du contexte des organisations de hackers
Grâce à l'analyse des flux de fonds, les chercheurs ont découvert que cet événement était lié à deux incidents de piratage d'échanges survenus en octobre 2024 et janvier 2025, ce qui indique que ces trois attaques pourraient avoir été orchestrées par la même entité.
Compte tenu de ses méthodes de blanchiment d'argent hautement industrialisées et de ses moyens d'attaque, certains experts en sécurité des blockchains attribuent cet événement à un groupe de hackers notoire. Ce groupe a mené des attaques en ligne contre les institutions et infrastructures du secteur des cryptoactifs à plusieurs reprises au cours des dernières années, obtenant illégalement des actifs en cryptoactifs d'une valeur de plusieurs milliards de dollars.
Risques de gel potentiels
Les chercheurs en sécurité ont découvert au cours des enquêtes des dernières années que, en plus d'utiliser des plateformes décentralisées pour le blanchiment d'argent, cette organisation de hackers a également largement utilisé des plateformes centralisées pour la monétisation des fonds. Cela a directement conduit à la mise sous contrôle des comptes des utilisateurs des échanges qui ont reçu des fonds volés par inadvertance, ainsi qu'au gel des adresses commerciales des courtiers de gré à gré et des institutions de paiement.
Par exemple, en 2024, une bourse japonaise de cryptoactifs a été attaquée, avec 600 millions de dollars de bitcoins volés. Une partie des fonds a été transférée vers une institution de paiement en cryptoactifs en Asie du Sud-Est, entraînant le gel de l'adresse du portefeuille chaud de cette institution, avec près de 30 millions de dollars de fonds bloqués.
En 2023, une autre plateforme d'échange a été attaquée par un groupe de hackers suspecté d'être le même, plus de 100 millions de dollars de fonds ont été volés. Une partie des fonds volés a été blanchie par le biais de transactions de gré à gré, ce qui a entraîné le gel des adresses commerciales de nombreux traders de gré à gré, ou le contrôle de leurs comptes d'échange, affectant gravement les activités commerciales normales.
Conclusion
Les attaques de hackers fréquentes causent non seulement d'énormes pertes à l'industrie, mais les activités de blanchiment de fonds qui s'ensuivent polluent également davantage d'adresses d'individus et d'institutions innocents. Pour ces victimes potentielles, il est crucial de surveiller de près ces fonds menaçants dans leurs activités quotidiennes afin de protéger leurs intérêts. L'industrie des cryptoactifs doit renforcer davantage ses mesures de sécurité, rester vigilante et faire face ensemble aux défis croissants de la cybersécurité.