Мульти-підпис велетня зламано за лічені хвилини: атака висмоктує $40M поетапно

Криптовалютний китовий мультипідписний гаманець злили у складній атаці

Зловмисник успішно зламав мультипідписний гаманець кита всього за кілька хвилин після його створення, знявши приблизно 27,3 мільйона доларів і здійснивши етапи відмивання протягом останніх 44 днів. Інцидент викликає занепокоєння щодо практик безпеки в криптоекосистемі та підкреслює еволюцію загроз, спрямованих на гаманці високої вартості.

Блокчейн-компанія з безпеки PeckShield повідомила, що зловмисник відмив близько 12,6 мільйона доларів, або приблизно 4100 ETH, переважно через Tornado Cash. Зловмисник також зберігає близько $2 мільйонів у ліквідних активів і займався маржинальною торгівлею на Aave. Нові форензічні аналізи свідчать, що загальні втрати можуть перевищувати $40 мільйонів, а перші ознаки крадіжки простежуються ще на початку листопада.

Єгор Рудиця, керівник форензійних розслідувань у Hacken Extractor, пояснив, що гаманець, позначений як «зламаний», можливо, з самого початку не був під контролем жертви. Дані на блокчейні показують, що мультипідписний гаманець був створений 4 листопада о 7:46 за UTC, але право власності було передано зловмиснику всього через шість хвилин. Рудиця пояснив: «Дуже ймовірно, що зловмисник створив мультипідписний гаманець, переказав туди кошти і майже одразу взяв його під контроль.»

Зловмисник відмиває кошти партіями. Джерело: PeckShield

Після отримання контролю над гаманцем, зловмисник проявляв терпіння, роблячи депозити в Tornado Cash протягом кількох тижнів, починаючи з 1000 ETH 4 листопада і продовжуючи через початок грудня меншими, розподіленими транзакціями. На зламаному гаманці залишилися активи, що досі перебувають під контролем зловмисника. Рудиця також висловив занепокоєння щодо налаштувань гаманця. Мультипідпис був налаштований як «1 з 1», що означає, що для підтвердження транзакції потрібен лише один підпис — дизайн, який технічно не кваліфікується як мультипідпис і значно знижує рівень безпеки.

Експерти з безпеки Hacken попереджають, що різні вектори атак все ще залишаються актуальними, включаючи зараження шкідливим програмним забезпеченням, фішинг і операційні помилки, такі як збереження приватних ключів у ненадійних місцях або використання одного й того ж пристрою для кількох підписантів. Абдельфаттах Ібрагім, аудитор DApp, підкреслив, що важливо зберігати пристрої у холодному сховищі та перевіряти транзакції поза користувацьким інтерфейсом як критичні заходи зменшення ризиків.

Нові ризики від експлойтів, створених штучним інтелектом

Останні дослідження Anthropic і Шкіл з узгодження та теорії машинного навчання (MATS) демонструють, що передові моделі штучного інтелекту можуть автономно розробляти та виконувати вигідні експлойти смарт-контрактів. У контрольованих тестах моделі, такі як Claude Opus 4.5, Claude Sonnet 4.5 від Anthropic і GPT-5 від OpenAI, разом створили експлойти на суму 4,6 мільйона доларів, що ілюструє потенціал автономного злома.

У подальших оцінках ці моделі штучного інтелекту виявили раніше невідомі уразливості нульового дня при тестуванні майже 2850 нових смарт-контрактів, створюючи експлойти вартістю трохи менше 4000 доларів, що дешевше за витрати на їх створення. Ця нова загроза підкреслює необхідність посилення заходів безпеки у міру швидкого розвитку можливостей ШІ у блокчейн-індустрії.

Цю статтю спочатку опубліковано під назвою Whale Multisig Hacked in Minutes: Attack Drains $40M in Stages на Crypto Breaking News — вашому надійному джерелі новин про криптовалюти, Bitcoin та оновлення блокчейну.

ETH0.23%
AAVE-2.71%
BTC0.13%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити