الفرد أو مجموعة المسؤول عن استغلال RocketSwap قام بغسل 227 ETH تبلغ قيمتها حوالي 430 ألف دولار من خلال قنوات متعددة.
#PeckShieldAlert# تبادل الصواريخ عنوان المستغل المسمى على#الإيثيريوم تم غسلها ~ 169$ إيثريوم داخل#تورنادو كاش ، جسر ~ 86$ إيثريوم ل#قرار &#BNBتشين ومن ثم نقلهم إلى#بينانس (~347.9$BNB & ~34$ إيثريوم ) &#OKX (~9K $USDT ) ومبادلة ~2$ إيثريوم لنصيحة $ و نقل…pic.twitter.com/t3MIcvahD1
- بيك شيلد أليرت (@ بيك شيلد أليرت)18 أكتوبر 2023
أ
خطة العمل
بعد حوالي أسبوع من الاختراق، الهاكرنقل 277 إيثيريوم إلىمحفظة أخرى .
قامت هذه المحفظة بعد ذلك بغسل ما يقرب من 169 إيثريوم من خلال TornadoCash.
بعد هذه المعاملات الأولية، شرعوا في سد الـ 86 ETH المتبقية إلى Arbitrum وBNBChain.
بعد ذلك، قام المستغل بنقل 347.9 BNB و34 ETH إلى Binance، بالإضافة إلى ما يقرب من 9000 USDT إلى OKX.
كان هناك أيضًا تبادل لحوالي 2 ETH مقابل TIP، وتم إرسال هذه الرموز لاحقًا إلى MEXC.
قدمت Peckshield تمثيلاً مرئيًا لتدفق هذه الأموال في رسم بياني.
دعم أكبر من CEXes
ظهرت أسئلة حول ما إذا كان من الممكن اتخاذ المزيد من الإجراءات لتجميد هذه الأصول والتأكد من هوية المستغل، خاصة الآن بعد أن أصبحت الأموال ضمن بورصات مركزية مثل OKX وBinance.
من المحتمل أيضًا أن تربط سياسة "اعرف عميلك" (KYC) الخاصة بالبورصة المحفظة بشخص ما.
في محاولة لوقف تمويل الإرهاب، قامت Binance بذلكتجميد كافة الحسابات المرتبطة بمنظمة حماس الإرهابية المعروفة.
ومن المنطقي أنه من المحتمل أن يفعلوا الشيء نفسه بالنسبة لمستغل RocketSwap.
هاك روكيت سواب
كوين لايفالمذكور سابقا حول كيفية اختراق RocketSwap في أغسطس من هذا العام، مما أدى إلى خسائر تجاوزت 865 ألف دولار.
يُعزى الاختراق إلى اختراق مفاتيحهم الخاصة، والتي يُعتقد أنها نشأت من نقاط الضعف في خوادمهم عبر الإنترنت.