非法资金流动案例分析:$55M DAI 钓鱼事件

非法资金流动案例分析:M DAI 钓鱼事件

    事件背景

2024年8月20日,以太坊上的一起钓鱼交易获利超过了5400万稳定币DAI。被抽空资金的地址是一个vault[1],由地址0xf2b8[2]在2020年建立并由Gemini[3]提供资金支持。网络钓鱼者诱骗受害者(该vault的原所有者)签名并发送了钓鱼交易[4],将vault的所有权更改为钓鱼者控制的地址。随后,钓鱼者然后又通过执行一笔交易[5]将vault内的资金转出。

钓鱼地址(钓鱼者诱骗受害者将vault的所有权更改为该地址): 0x0000db5c8b030ae20308ac975898e09741e70000[6]抽空vault的地址(vault资金流向该地址): 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4[7]改变vault所有权的交易: 0x2805[8]0xb721[9]抽空vault的交易: 0xf700[10]

    使用MetaSleuth进行资金流分析

2024年8月20日,受害vault的原所有者[11]被诱骗签署了一笔交易,将vault的所有权更改为网络钓鱼者控制的一个地址[12]。大约5小时后,网络钓鱼者又发起了一笔交易,将所有权进一步更改为一个新的地址[13]。在新地址获得对vault的完全控制约20分钟后,该地址签署了一笔交易[14],将vault中的5500万DAI提取一空。

随后不到两小时,所有非法获得的DAI代币都被转移到钓鱼者控制的下游地址,最初提取非法资金的地址0x5D4b[15]中已经不剩任何资金。一共有6个下游地址直接与地址0x5D4b[16]相连(即与该初始地址相距一跳)。其中,大部分DAI代币(约4400万)直接被转移到更深的下游地址,而另外的1000万DAI被swap为原生代币(3880枚)ETH,并转移到地址0x8cc5[17]。用于swap的去中心化交易协议是CoW Protocol: GPv2Settlement[18],对应的交易是0x7c63[19]

下面是从初始地址到第一层下游地址的资金转移图,包含DAI的直接流动和swap成的ETH的流动:

非法资金流动案例分析:M DAI 钓鱼事件

在将非法资金转移到第一层下游地址后,钓鱼者开始分批将资金进一步转移到更深层的洗钱地址。在转移过程中,下游地址持有的DAI被逐渐swap为ETH。当非法资金到达与初始地址相隔4跳的下游地址时,所有被盗的DAI已经完全通过各种AMM兑换成了ETH,后续的资金流动全部以ETH转移的形式呈现。最终,这些非法资金以ETH的形式流入了中心化交易所(eXch[20]KuCoin[21]ChangeNOW[22])和跨链桥(THORChain[23]Hop Protocol[24])(点击名称可查看这些提现地址。)以下是部分将非法收益存入eXch的交易示例:0x2e42[25]0xa982[26]0x1e1e[27]0xb7a9[28]。以下是部分将非法收益转移至THORChain的交易示例:0x5c06[29]0xf824[30]0x391e[31]

下图是部分资金从第二层洗钱地址(距离初始攻击地址两跳)到第五层洗钱地址(距离初始攻击地址五跳)的转移路径:

非法资金流动案例分析:M DAI 钓鱼事件

在将非法收益转移至深层下游地址的过程中,最长的转移路径达到了12跳,约8万美元的资金被转移至交易所KuCoin 17[32]。如下方的资金流向图所示,在2024年8月21日至22日期间,攻击者通过12跳路径逐步将38枚ETH转移至该中心化交易所。

非法资金流动案例分析:M DAI 钓鱼事件

钓鱼者在转移资金的过程中表现出一个特点:即为了避免因大额转账而引起过多关注,他们通常会将大笔资金拆分到多个地址,再通过较小的转账金额将资产转移到更深层的地址。下面是钓鱼者将165万DAI拆分成36笔小额交易的例子,拆分由位于第一层的地址0x860c[33]处理:

非法资金流动案例分析:M DAI 钓鱼事件

    相关地址和交易

地址 交易 非法资金流
0x860cf33bdc076f42edbc66c6fec30aa9ee99f073 0xa11e[34]0x9ef1[35] 1,650,000 DAI
0xdd6397104d57533e507bd571ac88c4b24852bce9 0x7af2[36]0x1d45[37] 36,733,858 DAI
0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc 0x7e10[38]0x5d08[39] 3879 ETH + 1,825,000 DAI
0xca6061c6e5a7c3657297f9cc45ce110dc4d14470 0xee0d[40] 875 ETH
0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e 0xf97a[41]0xbc5c[42] 2164 ETH


使用 Metasleuth[43] 构建的详细资金流转移图:

非法资金流动案例分析:M DAI 钓鱼事件

在 Metasleuth 中详细探索整个非法资金流动: https://metasleuth.io/result/eth/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4?source=c81289c1-2bd9-49af-a397-e4cc71990595[44]

    关于MetaSleuth
BlockSec是全球领先的区块链安全公司,于2021年由多位安全行业的知名专家联合创立。公司致力于为Web3世界提升安全性和易用性,以推进Web3的大规模采用。MetaSleuth是由BlockSec开发的区块链资金调查与追踪平台,目前支持包括比特币(BTC)、以太坊(ETH)、Solana等15条链,拥有超过3亿个地址标签。MetaSleuth提供一体化的调查工具和API解决方案,具有跨链分析、实时监控等功能。
官网:https://metasleuth.io/
Twitter中文:https://x.com/MSCommunity_CN
Twitter英文:https://x.com/MetaSleuth

References

[1] vault: https://etherscan.io/address/0x2129f8a9b6c3092a600da82ce859b7a9a69983e4
[2] 0xf2b8: https://etherscan.io/address/0xf2b889437f243396b29e829908b5d8ebe2e13048
[3] Gemini: https://www.gemini.com/apac/hong-kong
[4] 钓鱼交易: https://etherscan.io/tx/0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
[5] 交易: https://app.blocksec.com/explorer/tx/eth/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
[6] 0x0000db5c8b030ae20308ac975898e09741e70000: https://etherscan.io/address/0x0000db5c8b030ae20308ac975898e09741e70000
[7] 0x5D4b2A02c59197eB2cAe95A6Df9fE27af60459d4: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[8] 0x2805: https://etherscan.io/tx/0x28054acca764c58157e1e5779e5e6d1c9c858a7508b189655d370a82e2a0e07b
[9] 0xb721: https://etherscan.io/tx/0xb721c8d603d5cbac826d804b04fb4662952afe91af15cf2aa603d002d3410b87
[10] 0xf700: https://etherscan.io/tx/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
[11] 原所有者: https://etherscan.io/address/0xf2b889437f243396b29e829908b5d8ebe2e13048
[12] 地址: https://etherscan.io/address/0x0000db5c8b030ae20308ac975898e09741e70000
[13] 地址: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[14] 交易: https://etherscan.io/tx/0xf70042bf3ae7c22f0680f8afa078c38989ed475dfbe5c8d8f30a50d4d2f45dc4
[15] 0x5D4b: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[16] 0x5D4b: https://etherscan.io/address/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4
[17] 0x8cc5: https://etherscan.io/address/0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc
[18] CoW Protocol: GPv2Settlement: https://etherscan.io/address/0x9008d19f58aabd9ed0d60971565aa8510560ab41
[19] 0x7c63: https://etherscan.io/tx/0x7c6305d30fbc9f9a94749750967ac54d7fced0d3bea5ea4d370d92514ed07802
[20] eXch: https://etherscan.io/address/0xf1da173228fcf015f43f3ea15abbb51f0d8f1123
[21] KuCoin: https://etherscan.io/address/0x45300136662dd4e58fc0df61e6290dffd992b785
[22] ChangeNOW: https://etherscan.io/address/0x077d360f11d220e4d5d831430c81c26c9be7c4a4
[23] THORChain: https://etherscan.io/address/0xd37bbe5744d730a1d98d8dc97c42f0ca46ad7146
[24] Hop Protocol: https://etherscan.io/address/0xb8901acb165ed027e32754e0ffe830802919727f
[25] 0x2e42: https://etherscan.io/tx/0x2e42521b5142068b650c93d9ac798cad0fffff5ae35662f77190a4c42807fa9b
[26] 0xa982: https://etherscan.io/tx/0xa98216405a9e42511523aa89047ea917f0098fc15c3d1162d0d4994ff02795a1
[27] 0x1e1e: https://etherscan.io/tx/0x1e1e72d2b3bcab3138a098eaee5a4e942b3f44b4dd911b1a975f3b2f3a320b84
[28] 0xb7a9: https://etherscan.io/tx/0xb7a94448befb8f3ced5164c27395f071b2ad23d32847990d7b70323601ed4398
[29] 0x5c06: https://etherscan.io/tx/0x5c060ac781d4d9b22098282109e03af942b69c86ef10f2be21a736ab8d9772c0
[30] 0xf824: https://etherscan.io/tx/0xf824553170776aa3f877047e72b3badb27763127ff6f2b54006eac01ec2b815f
[31] 0x391e: https://etherscan.io/tx/0x391ed30bb238483c47a80ddf78d41a3eabb1ae9c1d90386aa57bd85ee6982a3f
[32] KuCoin 17: https://etherscan.io/address/0x45300136662dd4e58fc0df61e6290dffd992b785
[33] 0x860c: https://etherscan.io/address/0x860cf33bdc076f42edbc66c6fec30aa9ee99f073
[34] 0xa11e: https://etherscan.io/tx/0xa11ebe4db723c16b275efd2cbb2d07f53c3d1931f3220d0cb8835ef869aa9ee0
[35] 0x9ef1: https://etherscan.io/tx/0x9ef1b32d09461d83882c6acf4d8b710af00287ff4d079cafa913a62aac55982c
[36] 0x7af2: https://etherscan.io/tx/0x7af275b3242b57a50a2ece06b9114ab4497e08b927cce50c51417c7f702e9abb
[37] 0x1d45: https://etherscan.io/tx/0x1d4532bec533c0639c0f93a9cbf95a8a86e51d9f172c7fa911e83e88f9ab8078
[38] 0x7e10: https://etherscan.io/tx/0x7e101dc35d6acf5068551bef00b08ff666773af3b14b46a85e4d41602718d05b
[39] 0x5d08: https://etherscan.io/tx/0x5d0813cf16dfedcd9b1acfc0c7e4faad2607b47e293ec8c65725fcead2f5213f
[40] 0xee0d: https://etherscan.io/tx/0xee0d2daaf6d79721f34ff3b2e8bdeb1fa61e10ef9a15570fa0cfa6f65fc85252
[41] 0xf97a: https://etherscan.io/tx/0xf97a281f71a89503f031ffab006456dbd880932bfa8e20ba39784e1f98ffa17a
[42] 0xbc5c: https://etherscan.io/tx/0xbc5cb9114852ca36f0c4f0dc437779d2d34b17fa4d698ccb9bc581d78475f851
[43] Metasleuth: https://metasleuth.io/result/eth/0x14c1597cc833783ed8ac08ecc9b704b0a398201d?source=c8cd3609-0402-45eb-bb9e-2f710bd66554
[44]https://metasleuth.io/result/eth/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4?source=c81289c1-2bd9-49af-a397-e4cc71990595。


原文始发于微信公众号(BlockSec):非法资金流动案例分析:$55M DAI 钓鱼事件

版权声明:admin 发表于 2024年11月8日 下午6:01。
转载请注明:非法资金流动案例分析:$55M DAI 钓鱼事件 | CTF导航

相关文章