Ronin-Hacker übertrugen gestohlene Gelder mithilfe von Datenschutz-Tools an das Bitcoin-Netzwerk

Hacker, die seit dem Angriff auf die Ronin Bridge im März etwa 625 Millionen US-Dollar abgezogen haben, überwiesen mithilfe von Datenschutz-Tools Gelder von Ethereum an das Bitcoin-Netzwerk. Um ihre Identität zu verschleiern, nutzten Cyberkriminelle, von denen angenommen wird, dass sie Teil der nordkoreanischen Cyberkriminalitätsgruppe Lazarus sind, das Ren-Protokoll, Mixer und mehrere zentralisierte Börsen, um Gelder von einer Blockchain in eine andere zu verschieben.

₿liteZero, ein Blockchain-Ermittler, Entwickler und wichtiger Mitarbeiter des Halbjahresberichts von SlowMist über Blockchain-Sicherheit, hat diese gestohlenen Gelder aufgespürt. Er skizzierte die Geldbewegungen nach dem 23. März nach dem Exploit und stellte fest, dass gestohlene Gelder jetzt anonym in Bitcoin umgewandelt werden.

Verwandte Lektüre: Die FTX-Einnahmen von Crypto Exchange sind Berichten zufolge um 1.000 % auf über 1 Milliarde US-Dollar im Jahr 2021 gestiegen

₿liteZero in einem Tweet bemerkt;

Ich habe die gestohlenen Gelder auf der Ronin Bridge aufgespürt. Mir ist aufgefallen, dass die Ronin-Hacker all ihre Gelder an das Bitcoin-Netzwerk überwiesen haben. Die meisten Gelder wurden auf Mixer (ChipMixer, Blender) eingezahlt.

Nachdem sie sich Zugang zu USDC und Ethereum im Wert von 625 $ verschafft hatten, überwiesen die Hacker Gelder an Tornado Cash, um sich vor den Behörden zu verstecken. Tornado ist ein Ethereum-basiertes virtuelles Währungsglas, das Krypto-Transaktionen mischt und Personen Zugang mit spezifischen Schlüsseln ermöglicht.

Da es nicht das Ende des Prozesses war, um Transaktionen zu verschleiern, nutzten die Hacker mehrere Kryptowährungsbörsen und eine Netzwerkbrücke, nachdem sie Gelder aus Tornado-Bargeld abgehoben hatten. Der Ermittler enthüllte im Twitter-Thread, dass die Ronin-Hacker Gelder von Binance, Huobi und FTX in Umlauf gebracht hatten, bevor sie die Gelder an den nordkoreanischen Mixer Blender schickten.

Das US-Finanzministerium beschuldigte Blender, Hackern geholfen zu haben. Der Preis von Ethereum lag im Mai unter 1.600 USD, was einem Rückgang von mehr als 3 % entspricht. | Quelle: ETHUSD-Preischart von TradingView.com

Laut den Ergebnissen von ₿liteZero scheint nur ein Teil des gestohlenen Vermögens oder 6.249 ETH in Bitcoin umgewandelt worden zu sein, wobei Huobi 5.028 ETH und FTX 1.219 ETH erhalten hat. Dann schickten die Hacker 439 BTC (20,5 Millionen) an das Datenschutztool Bitcoin Blender.

Der Analyst fügte hinzu;

Ich habe die Antwort in den Sanktionsadressen von Blender gefunden. Die meisten Sanktionsadressen von Blender sind Ablageadressen von Blender, die von Ronin-Hackern verwendet werden. Nachdem sie sich aus den Börsen zurückgezogen hatten, zahlten sie alle Auszahlungsgelder in Blender ein.

Interessanterweise kommt der ₿liteZero-Bericht, nachdem das US-Finanzministerium am 6. Mai Sanktionen gegen das Mixer-Tool Blender verhängt und das Unternehmen beschuldigt hat, nordkoreanischen Hackern bei der Verarbeitung von 20,5 Millionen gestohlener Gelder geholfen zu haben. Diese Zahl des Betrags, der von Cyberkriminellen von Börsen abgehoben wurde, stimmt mit den von ₿liteZero (20.72) bereitgestellten Fakten überein.

Darüber hinaus verbanden die Hacker den Rest der Assets über das renBTC-Protokoll mit dem Bitcoin-Netzwerk. Der Ermittler erklärte, dass die Hacker Uniswap oder 1inch benutzten, um die Gelder in renBTC umzuwandeln.

Seit der Geburt des Ren-Protokolls hat es Geldwäscheakteuren auf der ganzen Welt den Weg geebnet und den Weg für die Umwandlung eines Vermögenswertes von Ethereum in ein Bitcoin-Netzwerk geebnet.

Andererseits verwendeten sie nach dem Konvertieren und Wechseln von Geldern von verschiedenen Plattformen einen Mixer wie ChipMex oder Blenders. Gelder werden an ChipMixer überwiesen, bevor ein Betrag von Blender abgehoben wird.

Verwandte Lektüre: Bitcoin-Betrug namens „Schweineschlachtung“ nimmt alarmierend zu

Die ₿liteZero stellte schließlich fest, dass komplexere Dinge auftauchen könnten, während das Forschungsteam derzeit die Hacker analysiert.

Vorgestelltes Bild von Pixabay und Diagramm von TradingView.com