리퀴드 해킹: 두 번째 이야기

최신 업데이트(8월 26일 오전 6시, 동부 표준시): 리퀴드 해커들은 자산을 이더리움으로 전환하고 Tornado.cash를 통해 이더리움을 세탁하기 위해 계속해서 신속하게 움직이고 있습니다. TRM이 입수한 정보에 따르면, 해커의 궁극적인 목표는 다음을 사용하여 이더를 BTC로 전환하는 것으로 보입니다. 디파이(Defi) 프로토콜을 사용하는 것으로 보입니다. BTC가 다음에 어디로 갈지는 누구나 추측할 수 있지만, 리퀴드 해커가 사용한 속도와 체계적인 전략은 폴리 네트워크 해커의 절망적인 노력과는 극명한 대조를 이룹니다. 리퀴드를 해킹한 사람은 행동에 앞서 철저한 계획을 세운 것으로 보이며, 그 계획을 무자비하게 효율적으로 실행하고 있습니다.
무슨 일이 있었나요?
가상자산 거래소 Liquid는 2021년 8월 18일 늦은 밤, 9천만 달러가 넘는 해킹 피해를 입었다고 발표했습니다. 이는 마운트곡스와 코인체크에 이어 일본에서 발생한 가상자산 거래소 해킹 중 세 번째로 큰 규모이며, 리퀴드를 표적으로 삼은 해킹은 이번이 두 번째입니다. 2020년 말, Liquid는 공격자들이 사회 공학 전술을 사용하여 Godaddy 직원들에게 Liquid의 도메인을 거래 유도하는 DNS 하이재킹 공격의 피해자가 되었습니다. 주요 거래소가 DNS 하이재킹 공격으로 인해 침해를 당한 것은 이번이 최소 두 번째입니다.
Liquid에 따르면 공격자는 비트코인 107개, 9,000,000 TRON, 11,000,000 리플, 약 60,000,000 달러 상당의 ERC-20 토큰을 훔쳤습니다. TRM 분석 결과, 공격자는 탈중앙화 거래소를 이용해 몇 분 만에 빠르게 움직여 훔친 USDT-on-TRON을 TRON으로 즉시 스왑한 것으로 나타났습니다. 이러한 빠른 스왑은 훔친 USDT가 테더(Tether)에 의해 거의 즉시 동결되었던 Poly.Network 공격에서 얻은 교훈의 결과일 수 있습니다.
해커는 또한 ERC-20 토큰을 빠른 속도로 네이티브 이더로 변환했습니다. 변환이 완료된 후 해커는 약 4500만 달러에 해당하는 15,000개의 이더리움을 단일 주소((0x5578840aae68682a9779623fa9e8714802b59946)에 모아둔 채로 만족하고 있는 것으로 보입니다.
해커는 아마도 앞으로 며칠, 몇 주 또는 몇 달 안에 이러한 자금을 현금화하려고 시도할 것입니다.
트론으로 전환된 USDT는 신속하게 글로벌 거래소로 전송되었습니다. 마찬가지로 해킹으로 도난당한 약 1,300만 달러 상당의 리플은 최소한의 세탁을 거친 후 글로벌 및 미국 기반 거래소에 입금되었습니다. 이러한 현금 인출은 정부 및 업계 수사관들에게 귀중한 단서를 제공할 것입니다.
.png)
이더리움, 트론, 리플에 걸친 TRM의 다중 자산 커버리지를 통해 고객은 스왑이 실행될 때 한 곳에서 공격자 자금의 흐름을 추적할 수 있습니다. TRM은 고객들에게 이번 공격과 네트워크에 미칠 수 있는 영향에 대해 알렸습니다. 이러한 업데이트가 TRM 파트너의 플랫폼에 미치는 영향에 대한 자세한 정보 또는 TRM에 대한 자세한 내용은 contact@trmlabs.com 으로 직접 문의하시기 바랍니다.
트론, 솔라나 및 기타 23개 블록체인에 대한 보도 내용을 확인하세요.
양식을 작성하여 조사 전문 서비스에 대해 저희 팀과 상담하세요.