Rapport 2025 sur la criminalité liée aux crypto-actifs : Découvrez les principales tendances qui ont façonné le marché illicite des crypto-actifs au cours de l'année écoulée. Lire le rapport

Liquid Hack : La deuxième fois

Perspectives TRMPerspectives
Liquid Hack : La deuxième fois

Dernière mise à jour (26 août, 6h ET) : Les pirates de Liquid ont continué à agir rapidement pour convertir les actifs en ETH et blanchir ces ETH par le biais de Tornado.cash. D'après les informations que TRM a pu obtenir, il semble que le but ultime des pirates soit de convertir leur ETH en BTC en utilisant les protocoles DeFi . Personne ne sait où ira ce BTC, mais la rapidité et la stratégie systématique employée par les hackers de Liquid contrastent fortement avec les efforts désordonnés du hacker de Poly Network. Celui qui a piraté Liquid semble avoir mis en place un plan détaillé avant d'agir, et il exécute ce plan avec une efficacité impitoyable.

Ce qui s'est passé

La bourse de crypto-monnaies Liquid a annoncé le 18 août 2021 qu'elle avait été victime d'un piratage d'une valeur de plus de 90 millions de dollars. Il s'agit du troisième plus grand piratage d'échange de crypto-monnaies à avoir eu lieu au Japon, derrière Mt. Gox et Coincheck, et du deuxième piratage à avoir ciblé Liquid avec succès. Fin 2020, Liquid a été victime d'un détournement de DNS lorsque les attaquants ont utilisé des tactiques d'ingénierie sociale pour convaincre les employés de Godaddy de transférer le domaine de Liquid. C'est au moins la deuxième fois qu'une bourse importante est victime d'une attaque par détournement de DNS.

Selon Liquid, l'attaquant a été en mesure de balayer 107 bitcoins, 9 000 000 TRON, 11 000 000 Ripple et près de 60 000 000 $ de jetons ERC-20. L'analyse de TRM montre que l'attaquant a agi rapidement et a immédiatement échangé les USDT-on-TRON volés contre des TRON en quelques minutes à l'aide d'une bourse d'échange décentralisée. Ces échanges rapides pourraient être le résultat des leçons tirées de l'attaque de Poly.Network, au cours de laquelle les USDT volés ont été gelés presque immédiatement par Tether.

Le pirate a également converti des jetons ERC-20 en Ether à un rythme rapide. Une fois la conversion effectuée, le pirate semble s'être contenté de s'asseoir sur son butin, rassemblant près de 15 000 ETH, d'une valeur approximative de 45 millions de dollars, dans une seule adresse : (0x5578840aae68682a9779623fa9e8714802b59946).

Le(s) pirate(s) tentera(ont) vraisemblablement d'encaisser ces fonds dans les jours, semaines ou mois à venir.

Les USDT convertis en TRON ont été rapidement transférés sur une bourse mondiale. De même, l'importante quantité de Ripple volée lors du piratage, d'une valeur de près de 13 millions de dollars, a fait l'objet d'un blanchiment minimal avant d'être déposée sur des bourses mondiales et américaines. Ces encaissements devraient fournir aux enquêteurs du gouvernement et de l'industrie des pistes précieuses.

L'outil graphique de TRM montre le flux de fonds piratés sur plusieurs blockchains.

Grâce à la couverture multi-actifs de TRM sur ETH, TRON et Ripple, nos clients peuvent tracer le flux des fonds de l'attaquant dans un emplacement central au fur et à mesure que les swaps sont exécutés. TRM a informé ses clients de l'attaque et de l'impact qu'elle peut avoir sur leurs réseaux. Pour plus d'informations sur la façon dont ces mises à jour peuvent affecter votre plateforme en tant que partenaire de TRM, ou pour plus d'informations sur TRM, veuillez nous contacter directement via contact@trmlabs.com.

Il s'agit d'un texte à l'intérieur d'un bloc div.
Abonnez-vous et restez au courant de nos idées

Accédez à notre couverture de TRON, Solana et 23 autres blockchains

Remplissez le formulaire pour parler à notre équipe des services professionnels d'investigation.

Services d'intérêt
Sélectionner
Transaction Monitoring/Wallet Screening
Services de formation
Services de formation
 
En cliquant sur le bouton ci-dessous, vous acceptez la politique de confidentialité deTRM Labs .
Nous vous remercions ! Votre demande a bien été reçue !
Oups ! Un problème s'est produit lors de l'envoi du formulaire.
Aucun élément n'a été trouvé.