Liquid Hack: la segunda vez

Última actualización (26 de agosto, 6am ET): Los hackers de Liquid han seguido moviéndose con rapidez para convertir activos en ETH y blanquear esos ETH a través de Tornado.cash. A partir de la información que TRM ha podido adquirir, parece que el objetivo final de los hackers es convertir su ETH en BTC utilizando protocolos DeFi . Nadie sabe a dónde irá después ese BTC, pero la velocidad y la estrategia sistemática empleada por los hackers de Liquid contrasta con los esfuerzos desidiosos del hacker de Poly Network. Quienquiera que haya pirateado Liquid parece haber trazado un plan minucioso antes de actuar, y lo está ejecutando con implacable eficacia.
¿Qué ha pasado?
La bolsa de criptomonedas Liquid anunció a última hora del 18 de agosto de 2021 que había sido víctima de un ataque informático por valor de más de 90 millones de dólares. Se trata del tercer mayor ataque a una bolsa de criptomonedas en Japón, por detrás de Mt. Gox y Coincheck, y el segundo dirigido contra Liquid. A finales de 2020, Liquid fue víctima de un ataque de secuestro de DNS cuando los atacantes utilizaron tácticas de ingeniería social para convencer a los empleados de Godaddy de que transfirieran el dominio de Liquid. Esta es al menos la segunda vez que una gran bolsa sufre un ataque de secuestro de DNS.
Según Liquid, el atacante pudo hacerse con 107 Bitcoin, 9.000.000 de TRON, 11.000.000 de Ripple y cerca de 60.000.000 de dólares en tokens ERC-20. El análisis de TRM muestra que el atacante se movió con rapidez y cambió inmediatamente los USDT-on-TRON robados por TRON en cuestión de minutos utilizando un intercambio descentralizado. Los rápidos intercambios pueden ser el resultado de las lecciones aprendidas del ataque a Poly.Network, en el que Tether congeló casi inmediatamente los USDT robados.
El hacker también convirtió tokens ERC-20 en Ether nativo a gran velocidad. Una vez convertidos, el pirata informático parece contentarse con el botín, reuniendo casi 15.000 ETH, por valor de unos 45 millones de dólares, en una única dirección:(0x5578840aae68682a9779623fa9e8714802b59946).
Es de suponer que el hacker o los hackers intentarán retirar estos fondos en los próximos días, semanas o meses.
Los USDT convertidos a TRON se transfirieron rápidamente a una bolsa mundial. Del mismo modo, el gran botín de Ripple robado en el ataque, por valor de casi 13 millones de dólares, se blanqueó mínimamente antes de ser depositado en bolsas internacionales y estadounidenses. Estas retiradas de efectivo deberían proporcionar valiosas pistas a los investigadores gubernamentales y del sector.
.png)
Con la cobertura multiactivo de TRM a través de ETH, TRON y Ripple, nuestros clientes pueden rastrear el flujo de fondos de los atacantes en una ubicación central a medida que se ejecutan los swaps. TRM ha notificado a nuestros clientes el ataque y cómo puede afectar a sus redes. Para obtener más información sobre cómo estas actualizaciones pueden afectar a su plataforma como socio de TRM, o para obtener más información sobre TRM, póngase en contacto con nosotros directamente a través de contact@trmlabs.com.
Acceda a nuestra cobertura de TRON, Solana y otras 23 blockchains
Rellene el formulario para hablar con nuestro equipo sobre los servicios profesionales de investigación.