USD:还原资产转移全过程:DragonEX 交易所被盗602万美元

北京时间03月24日凌晨,DragonEX交易所发出公告称其平台数字资产被盗,并呼吁各方共同阻击黑客。从公告中可获悉DragonEX交易所上BTC、ETH、EOS等总共20余种主流虚拟货币资产均被盗取,虽交易所官方未公布具体数额,但初步估计下来,此次交易所被盗,涉及币种之多,受损资产总额之大,在整个区块链发展过程中实属少见。

PeckShield安全团队接收到DragonEX交易所预警之后,立马着手分析『黑客』攻击全过程,并对链上资产转移全路径进行还原。经PeckShield数字资产护航系统初步统计发现,DragonEx交易所共损失了价值6,028,283美元的数字资产,且已经有价值929,162美元的数字资产流入了交易所,目前尚有价值5,099,121美元的数字资产掌握在黑客手里。

PeckShield安全人员初步分析认为:黑客大概率是通过窃取交易所钱包私钥或非法获得API服务器访问,进而实施数字资产批量转移。

具体黑客实施的盗币和行为可分为两个阶段:

1、盗币阶段:发生在03月24日凌晨1点至早上8点,黑客将交易所所属BTC、ETH、EOS等20余个币种资产转移到其个人账号上,完成资产转移窃取;

2、洗币阶段:开始于03月26日至今,截至目前,黑客已将价值929,162美元的数字资产转入了各个不同交易所,很可能已被抛售,剩余的5,099,121大部分资金还在攻击者的关联账号当中,存在进一步流入交易所的可能,需要各方联动共同实施资金封堵。

盗币时间线回顾:

PeckShield安全人员通过DragonEX公布的黑客地址,初步还原了其中BTC、ETH、EOS、TRX、USDT等主流币种的链上转账记录行为,并还原了交易所被盗币的全过程:

损失资产明细:

下面以USDT和TRON主网为示例,分析『黑客』盗币全过程:

USDT主链:

一、03月24日清晨02:42,DragonEx名为1QBaDdhCTC2k9WWFhCXCJvYHpVSqLSRxaJ的地址向以下六个地址转账大量USDT:

1.1P4cdD9kTFGV6wmFxbeoZXosRNUrMrMbmN273,597枚USDT;

2.1JBoGBv7GnqN6ncEi9aSU71gobcMG9R1Ca222,738枚USDT;

3.114F7vWREusZTRGcEZGoTAuhWvq8T5tzxR238,652枚USDT;

4.1HapWDybdWW1H61saGokQ88xVaHvfukgu2240,971枚USDT;

5.17gqLwmBxdmKEP8vaBEn2ghHvj4vqCiR6q240,971枚USDT;

6.1B6t6RnVMpTQKhbXsr8hNB3DiyXSSkomkU247,390.31777枚USDT;

二、上述6个地址在接收到USDT之后,经过多层地地转换,逐步往交易所转移资产。目前,经过PeckShield研究人员初步定位当前的USDT资产分布如下:

其中330,031枚USDT经过多个地址转换,最终通过1GirA64XdJjH6HHzgH7Tj5WoBmyH5Z3wjn及1CdbfukQ1JsJK5csqYGonP1mDp3hVyePc3流入名为1HCviLYNqHAyeZxGTj9Mtgvj1NJgQuSo91的CoinBene交易所地址;

245,429枚USDT也经过多个地址转换,最终通过1AEJpcgLUrMyqz3iPAF3ETozwV3PaZkjGo流入名为17ScKNXo4cL8DyfWfcCWu1uJySQuJm7iKC的KuCoin交易所地址;

208,127枚USDT流入一个未知的交易所地址1DUb2YYbQA1jjaNYzVXLZ7ZioEhLXtbUru;

140,666枚USDT停留在1J3tVZrmQFiH2R8fCsGab7AfWVKh6wHTQ6;

135,282枚USDT也经过多个地址转换,最终通过1CNwEPguYVUhziMEiCe1PKKSHv2Ur5B1KC及1CNuTqmJcwfyWKdtuqhitUL4pewWcPJuzf流入名为12vCxak5xc1t6T275xbm6AJ4xsZCxkTSc5的BitForex交易所地址;

126,994枚USDT也经过多个地址转换,最终流向135gVHBkLUidwpd6va9eZyECGVLCek2z4y地址;

剩余277,790枚USDT分散在多个不同的账号中。

TRON主链:

下图描述了交易所公布的TRON地址被盗资产过程:

细节过程如下:

1、03月24日DragonEX名为TPTwvsifK6EiQ1mm6b4eEQAcammL5215g6的地址向TJeMF6CpEDeG94UAF7d4dzjXkgrwwtDGFB地址转账1,453,956TRX;

2、03月24日—03月26日之间TjeM…DGFB地址没有任何变化;

3、03月26日早上9点—10点之间地址TJeM...DGFB前后向6个新地址分离03-24收到的1,453,956TRX;同时,这6个地址前后将所获资产全部转移至TR8T47ouBgr7V2ssDjDaz9PJ7JaPH3kwrR地址中,经PeckShield研究人员分析发现,TR8T...kwrR地址疑似币安交易所收款地址;

4、至此,1,453,956TRX全部转入币安交易所。

小结:

本次DragonEX交易所被盗安全事件中,黑客在短时间之内将一个交易所内几乎所有主流数字货币全部转移,之后再通过其它数字货币交易所混淆资金输入,将资金顺利洗出。

不过,目前大部分被盗资产还控制在黑客手中,包括交易所在内的社区各方可根据黑客账户资金实时异动预警,协助安全公司进行被盗资产锁定和封堵,尽可能帮助受害用户减少数字资产损失。

总体而言,交易所黑客攻击事件事关众多用户的数字资产安全,PeckShield安全人员呼吁各大交易所需提升平台的安全和风控能力,必要时可寻找专业第三方安全团队协助支持。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

比特币行情BTC:研报 | 2019 Q1挖矿行业报告

政策趋严之下“挖矿”还是门好生意吗?功率限定的情况下哪家矿机回本快?云算力挖矿和直接购买通证哪个划算?熊市挖矿如何对冲风险?主流通证挖矿难度将如何增长?敬请阅读TokenInsight《2019.

[0:0ms0-7:486ms