一位名叫亚历山大·古列维奇 (Alexander Gurevich) 的美国以色列国民在以色列被捕,他涉嫌于 2022 年 8 月利用 Nomad 桥智能合约,导致黑客窃取 1.9 亿美元。
区块链情报平台 TRM Labs 向国际执法机构提供了关键信息,从而确定了 Gorevich 的身份,据信他在 DeFi 历史上最大的黑客攻击事件之一中发挥了核心作用。
TRM 实验室解释说: “犯罪嫌疑人亚历山大·古列维奇拥有美国和以色列双重国籍,他在耶路撒冷被以色列警方与美国司法部、美国联邦调查局和国际刑警组织合作逮捕。 ”
据区块链情报公司称,由于法律程序已经获得批准,古列维奇将很快被引渡到美国。
Gurevich 与 Nomad Bridge 黑客攻击的联系
Nomad 桥是一种跨链通信标准,允许用户在不同的区块链之间转移资产。
2022 年 8 月 1 日,攻击者利用了其 Replica 智能合约更新中引入的一个严重漏洞,具体是“process() 函数”中的漏洞。
尽管合同应该在发放资金之前验证消息证明,但错误的配置允许任何具有正确根哈希的消息被接受,即使底层证明无效。
一旦单个攻击者发现了这个漏洞,该漏洞利用方法就会很快被数百个其他钱包所采用,因为它只需复制粘贴特定的交易格式即可。
这次“暴徒式”攻击导致桥梁遭到混乱和去中心化的抢劫,损失了价值超过 1.9 亿美元的 ETH、USDC、WBTC 和 ERC-20 代币。
TRM 实验室评论称,该漏洞非常容易被利用,即使没有任何黑客技能或深厚区块链知识的人也参与其中。然而,经验丰富的朝鲜攻击者也参与其中。
据信,亚历山大·古列维奇 (Alexander Gurevich) 并未编写或发起漏洞代码本身,但 TRM 实验室表示他“发挥了核心作用”,有证据表明他与其他人合谋洗钱,洗劫了漏洞期间窃取的大量资金。
在桥梁被抽干后的几个小时内,与 Gurevich 关联的钱包就收到了被盗资产,这表明与早期攻击者存在密切的协调。
TMR Labs 的数据显示,Gurevich 使用“链跳跃”将被盗代币转移到各个区块链之间,使用 Tornado Cash 混合器来混淆资金来源,并将 ETH 兑换成增强隐私的 Monero (XMR) 和 Dash。
为了兑现收益,他使用了非托管交易所、场外交易经纪人和与虚假或不透明的法律实体绑定的离岸银行账户,还通过没有 KYC 标准的提供商将一些加密货币转换为法定货币。
尽管采取了各种混淆手段,而且事件发生后已经过去了很长时间,但区块链交易分析仍然提供了足够的线索来揭露古列维奇的身份,最终将他逮捕。
古列维奇被捕之前,另一名黑客嫌疑人,名叫亚历山大·古列维奇 (Alexander Gurevich),是一名俄罗斯裔以色列公民,于 5 月 1 日在特拉维夫本·古里安机场被捕,他使用的新名字是亚历山大·布洛克 (Alexander Block),这是他正式更改的名字。
据检察官称,古列维奇利用Nomad桥接漏洞窃取了约289万美元的数字代币。随后,其他人也发现了这一漏洞,并利用它来窃取资产。
据《耶路撒冷邮报》报道,2022 年 8 月 4 日,古列维奇联系了 Nomad 的首席技术官,承认他一直在探测 Nomad 的弱点,并为此道歉,随后要求支付 50 万美元的奖励以找出漏洞。
原文始发于微信公众号(犀牛安全):以色列逮捕 Nomad Bridge 1.9 亿美元加密货币黑客案的新嫌疑人
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/4125394.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论