非法资金流动案例分析:$55M DAI钓鱼事件

在该案例研究中,MetaSleuth作为链上资金追踪和调查工具,追踪被盗资金,可视化攻击的影响和资金流动。

非法资金流动案例分析:$55M DAI钓鱼事件

事件背景

2024年8月20日,以太坊上的一起钓鱼交易获利超过了5400万稳定币DAI。被抽空资金的地址是一个vault,由地址0xf2b8在2020年建立并由Gemini提供资金支持。网络钓鱼者诱骗受害者(该vault的原所有者)签名并发送了钓鱼交易,将vault的所有权更改为钓鱼者控制的地址。随后,钓鱼者然后又通过执行一笔交易将vault内的资金转出。

使用 Metasleuth 进行资金流分析

2024年8月20日,受害vault的原所有者被诱骗签署了一笔交易,将vault的所有权更改为网络钓鱼者控制的一个地址。大约5小时后,网络钓鱼者又发起了一笔交易,将所有权进一步更改为一个新的地址。在新地址获得对vault的完全控制约20分钟后,该地址签署了一笔交易,将vault中的5500万DAI提取一空。

随后不到两小时,所有非法获得的DAI代币都被转移到钓鱼者控制的下游地址,最初提取非法资金的地址0x5D4b中已经不剩任何资金。一共有6个下游地址直接与地址0x5D4b相连(即与该初始地址相距一跳)。其中,大部分DAI代币(约4400万)直接被转移到更深的下游地址,而另外的1000万DAI被swap为原生代币(3880枚)ETH,并转移到地址0x8cc5。用于swap的去中心化交易协议是CoW Protocol: GPv2Settlement,对应的交易是0x7c63

下面是从初始地址到第一层下游地址的资金转移图,包含DAI的直接流动和swap成的ETH的流动:

在将非法资金转移到第一层下游地址后,钓鱼者开始分批将资金进一步转移到更深层的洗钱地址。在转移过程中,下游地址持有的DAI被逐渐swap为ETH。当非法资金到达与初始地址相隔4跳的下游地址时,所有被盗的DAI已经完全通过各种AMM兑换成了ETH,后续的资金流动全部以ETH转移的形式呈现。最终,这些非法资金以ETH的形式流入了中心化交易所(eXchKuCoinChangeNOW)和跨链桥(THORChainHop Protocol)(点击名称可查看这些提现地址。)以下是部分将非法收益存入eXch的交易示例:0x2e420xa9820x1e1e0xb7a9。以下是部分将非法收益转移至THORChain的交易示例:0x5c060xf8240x391e

下图是部分资金从第二层洗钱地址(距离初始攻击地址两跳)到第五层洗钱地址(距离初始攻击地址五跳)的转移路径:

在将非法收益转移至深层下游地址的过程中,最长的转移路径达到了12跳,约8万美元的资金被转移至交易所KuCoin 17。如下方的资金流向图所示,在2024年8月21日至22日期间,攻击者通过12跳路径逐步将38枚ETH转移至该中心化交易所。

钓鱼者在转移资金的过程中表现出一个特点:即为了避免因大额转账而引起过多关注,他们通常会将大笔资金拆分到多个地址,再通过较小的转账金额将资产转移到更深层的地址。下面是钓鱼者将165万DAI拆分成36笔小额交易的例子,拆分由位于第一层的地址0x860c处理:

一些相关的洗钱地址和交易

地址 交易 非法资金流
0x860cf33bdc076f42edbc66c6fec30aa9ee99f073 0xa11e, 0x9ef1 1,650,000 DAI
0xdd6397104d57533e507bd571ac88c4b24852bce9 0x7af2, 0x1d45 36,733,858 DAI
0x8cc568f3565a7ed44b3b0af8765a7ef67b8bc2dc 0x7e10, 0x5d08 3879 ETH + 1,825,000 DAI
0xca6061c6e5a7c3657297f9cc45ce110dc4d14470 0xee0d 875 ETH
0x77b9f7e33e42b1f64b915bb27e9a9bca199da83e 0xf97a, 0xbc5c 2164 ETH

使用 Metasleuth 构建的详细资金流转移图:

在 Metasleuth 中详细探索整个非法资金流动: https://metasleuth.io/result/eth/0x5d4b2a02c59197eb2cae95a6df9fe27af60459d4?source=c81289c1-2bd9-49af-a397-e4cc71990595

Sign up for the latest updates