BitOK выяснил, куда ушла криптовалюта, украденная у кросс-чейн моста Heco
В конце ноября 2023 года основатель экосистемы TRON и фактический владелец бирж HTX (бывш. Huobi) и Poloniex Джастин Сан объявил о взломе HTX.
Источник: twitter.com
В рамках инцидента неизвестные также смогли взломать кросс-чейн мост Heco. Как именно хакеры заполучили доступ к приватным ключам, неясно.
По итогам инцидента, биржа HTX и Heco потеряли в общей сумме около $100 млн. Из этой суммы более 64% потерь пришлось на Heco. Команда BitOK (Бит Окей) попыталась разобраться, куда делись украденные средства.
По нашим подсчетам, кросс-чейн мост Heco потерял в рамках атаки более $67,5 млн в разных криптовалютах. В частности, неизвестные смогли похитить более $42 млн в стейблкоине USDT стандарта ERC-20, более 10 144 ETH (около $22,8 млн на момент расследования), а также сотни тысяч долларов в разных токенах вроде Uniswap (UNI), Chainlink (LINK) и других.
Общая картина потерь Heco выглядит следующим образом:
Отметим, что средства в USDT были распределены хакерами сложнее всего. Это связано не только с наличием множественных дроблений между адресами, но и тем, что здесь впервые были замечены непоименованные сервисы, которые, предположительно, принадлежат торговым площадкам.
1) Бо́льшую часть USDT в размере 35 858 086 отправили на адреса децентрализованного обменника Uniswap. На площадке злоумышленники обменяли USDT на криптовалюту Ethereum (ETH).
2) После конвертации средства вывели на адрес 0xd20…3e167, с которого дальше отправили на адрес 0xe47e6dA16Bb83EB0FD26b3F29b15CE8Fab089B9e. Этот адрес примечателен тем, что помимо конвертированных USDT, злоумышленники также перевели туда ETH, украденные напрямую у Heco.
Далее конвертированные средства в ETH осели на четырех адресах, где продолжают оставаться и на момент написания материала:
По нашим данным, два вышеуказанных смарт-контракта могут принадлежать непоименованным сервисам. Наше предположение основано на оценке количества транзакций и оборота этих адресов. Мы предполагаем, что смарт-контракты также могут быть связан с Uniswap, либо активно пользоваться данным сервисом.
Отслеживаем отмывание украденных ETH
Как утверждалось ранее, помимо конвертированных USDT, на адрес 0xe47e6dA16Bb83EB0FD26b3F29b15CE8Fab089B9e также поступили средства в ETH, которые хакеры напрямую похитили у Heco.
Их тоже в дальнейшем перевели на четыре адреса, как это было в случае со стейблкоином USDT:
В случае с украденными средства в стейблкоине USDC ситуация выглядела уже иначе. Тут хакеры вывели средства на адрес 0x85388BD5233eCC8D3C74256Ce7474bC8C7e559Ae (далее — 0x853…559Ae), а после этого средства конвертировали не только на Uniswap, но и на SushiSwap и MetaMask Swap. Во всех случаях USDC конвертировали в ETH и возвращали обратно на адрес 0x853…559Ae. Далее полученные ETH в полном объеме вывели на адрес 0x7aBd8ddA6CcA1785Af2f812b171B98D6924ff5D2. На этом адресе средства остаются до сих пор.
На момент написания расследования неясно, кто именно заполучил доступ к приватным ключам кросс-чейн моста Heco. В каждом случае злоумышленники действовали одинаково: они переводили украденные криптовалюты на промежуточный адрес, а затем отправляли средства на децентрализованные обменники.
Во всех случаях хакеры обменивали альткоины и стейблкоины на Ethereum (ETH) и переводили их на определенные адреса, где они хранятся до сих пор.