Die Spur des gestohlenen Geldes der Ronin Bridge

Die Spur des gestohlenen Geldes der Ronin Bridge

Über den Ronin Bridge Hack

Am 29. März 2022 gab das Ronin Network eine offizielle Mitteilung heraus, um die Community über den Sicherheitsvorfall der Ronin Bridge zu informieren. Konkret erlangte der Angreifer zunächst die privaten Schlüssel durch Kompromittierung der Ronin-Validatoren und zog dann 173.600 ETH und 25.500.000 USDC über zwei Angriffstransaktionen aus der Ronin Bridge ab.

[Bild: Diagramm zur Verfolgung der gestohlenen Gelder der Ronin Bridge]

Die Details der beiden Transaktionen sind wie folgt:

[Bild: Screenshot der Angriffstransaktionen auf der Blockchain]

Verfolgung der gestohlenen Gelder

Der Angreifer tauschte die gestohlenen USDC sofort nach Gewinnmitnahme in ETH um. Konkret wurden die gestohlenen USDC an Uniswap und 1inch transferiert, und zwei Zwischenknoten, d.h. 0x6656 und 0xe708, wurden verwendet, um den Tausch hin und her durchzuführen. Nach dem Tausch wurde der gesamte gestohlene Betrag in ETH umgewandelt.

[Bild: Flussdiagramm der Übertragung der gestohlenen USDC an Uniswap und 1inch]
[Bild: Flussdiagramm der Übertragung der getauschten ETH zurück an die Angreiferadresse]
[Bild: Flussdiagramm der gestohlenen USDC]

Am 28. März begann der Angreifer mit der Überweisung der ETH. Bis zum 30. März hat der Angreifer 6.250 ETH von der Angreiferadresse auf Börsen transferiert, darunter 1.220 ETH an FTX, 3750 ETH an Huobi und 1 ETH an Crypto.com.

[Bild: Diagramm der ETH-Übertragungen auf Börsen]

Die gute Nachricht ist, dass diese Börsen bereit sind, dem Projekt bei der Rückholung der gestohlenen Gelder zu helfen.

[Bild: Logos von FTX, Huobi und Crypto.com]
[Bild: Bestätigungsnachrichten von Börsen zur Kooperation]
[Bild: Zusammenfassung der Rückerstattungsbemühungen]

Schlussfolgerung

Zum Zeitpunkt der Erstellung dieses Berichts werden immer noch rund 175.913 ETH von der Angreiferadresse gehalten, während 1.279 ETH unterwegs sind, um transferiert zu werden. Wir werden die Verfolgung der gestohlenen Gelder kontinuierlich überwachen und unsere Erkenntnisse rechtzeitig mit der Community teilen.

Einige weitere Daten

Der Angreifer hat 182.162,86 ETH erbeutet. Davon wurden 173.600 ETH direkt aus dem Projekt gestohlen, während 8.562,86 ETH von den gestohlenen USDC stammen.

  • Ursprüngliche Mittel: 1,0569 ETH von Binance
  • Gestohlene ETH: 173.600 ETH
  • Getauschte ETH aus den gestohlenen USDC: 8.562,86 ETH (4869,18508653411 an Uniswap und 3693,6752093176137 an 1inch)
  • Transferiert: 6.250 ETH

Referenz

https://roninblockchain.substack.com/p/community-alert-ronin-validators?s=w

Über BlockSec

BlockSec ist ein führendes Unternehmen im Bereich der Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit der aufstrebenden Web3-Welt, um deren Massenadoption zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Sicherheitsprüfung von Smart Contracts und EVM-Chains, die Phalcon-Plattform für die sichere Entwicklung und proaktive Abwehr von Bedrohungen, die MetaSleuth-Plattform für die Verfolgung und Untersuchung von Geldern sowie die MetaSuites-Erweiterung für Web3-Entwickler, um effizient in der Krypto-Welt zu navigieren.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital Millionen von US-Dollar erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.