La plateforme d'échange de chiffrement a subi une grave faille de sécurité, suscitant des alertes dans l'industrie
Le 21 février 2025, une plateforme d'échange de crypto-monnaies bien connue a subi un grave incident de faille de sécurité, entraînant le vol d'environ 1,5 milliard de dollars d'actifs dans son portefeuille froid Ethereum. Cet incident est considéré comme le plus grand vol unique en termes de montant dans l'histoire des crypto-monnaies, dépassant les précédents records de 611 millions de dollars pour Poly Network en 2021 et de 620 millions de dollars pour Ronin Network en 2022, causant un énorme choc à l'ensemble de l'industrie.
Cet article analysera en profondeur cet incident de piratage et ses méthodes de blanchiment de fonds, tout en avertissant les lecteurs qu'au cours des mois à venir, il pourrait y avoir une vague de gel de comptes à grande échelle ciblant les groupes de trading de gré à gré et les entreprises de chiffrement.
Détails du processus de vol
Selon la description des dirigeants de la plateforme d'échange et les premières enquêtes d'une société d'analyse de blockchain, le processus de vol est approximativement le suivant :
Préparation de l'attaque : les hackers ont déployé un contrat intelligent malveillant au moins trois jours avant l'incident (19 février) pour préparer l'attaque suivante.
Intrusion dans le système de signatures multiples : le portefeuille froid Ethereum de cette plateforme d'échange utilise un mécanisme de signatures multiples, nécessitant généralement la signature de plusieurs parties autorisées pour exécuter une transaction. Les hackers ont infiltré l'ordinateur gérant le portefeuille multi-signatures par des moyens inconnus, utilisant peut-être une interface déguisée ou des logiciels malveillants.
Transactions déguisées : Le 21 février, la plateforme d'échange prévoyait de transférer des ETH du portefeuille froid vers le portefeuille chaud pour répondre aux besoins quotidiens de transactions. Les hackers ont profité de cette occasion pour déguiser l'interface de transaction en une opération normale, incitant le signataire à confirmer une transaction apparemment légitime. Cependant, cette instruction était en réalité une opération visant à modifier la logique du contrat intelligent du portefeuille froid.
Transfert de fonds : Après l'activation de l'instruction, le hacker a rapidement pris le contrôle du portefeuille froid, transférant environ 1,5 milliard de dollars d'ETH et de certificats de mise en jeu d'ETH vers une adresse inconnue. Par la suite, les fonds ont été dispersés dans plusieurs portefeuilles et le processus de blanchiment d'argent a commencé.
Méthodes de blanchiment de fonds
Le processus de nettoyage des fonds se divise principalement en deux phases :
La première étape est la séparation précoce des fonds. L'attaquant a rapidement échangé des certificats de staking ETH contre des jetons ETH, plutôt que de choisir des stablecoins qui pourraient être gelés. Ensuite, ils ont strictement séparé l'ETH et l'ont transféré à des adresses inférieures, en préparation pour le lavage.
Il convient de noter qu'à ce stade, la tentative de l'attaquant de convertir 15 000 mETH en ETH a été rapidement arrêtée, permettant à l'industrie de récupérer une partie de ses pertes.
La deuxième étape est le nettoyage concret des fonds. Les attaquants utilisent les infrastructures industrielles centralisées et décentralisées pour le transfert de fonds, y compris plusieurs protocoles de cross-chain bien connus et des plateformes d'échange décentralisées. Ces plateformes sont utilisées pour l'échange de fonds ou le transfert entre chaînes.
À ce jour, une grande quantité de fonds volés a été échangée contre des cryptomonnaies majeures telles que BTC, DOGE, SOL, pour être transférée. Certains fonds ont même été utilisés pour l'émission de pièces de memecoin ou transférés vers des adresses de plateforme d'échange pour être mélangés.
Les entreprises d'analyse de blockchain surveillent de près les adresses concernées, et les informations pertinentes seront envoyées aux utilisateurs via des plateformes professionnelles, afin d'empêcher la réception erronée de fonds volés.
Analyse de l'arrière-plan des organisations de hackers
En analysant les flux de fonds, les chercheurs ont découvert que cette attaque était liée à deux incidents de vol sur une plateforme d'échange survenus en octobre 2024 et en janvier 2025, ce qui indique que ces trois attaques pourraient provenir du même groupe de hackers.
Compte tenu de ses méthodes de blanchiment d'argent hautement spécialisées et de ses techniques d'attaque, certains experts en sécurité blockchain attribuent cet événement à un groupe de hackers notoires. Ce groupe a mené à plusieurs reprises des cyberattaques contre des institutions et des infrastructures du secteur du chiffrement ces dernières années, obtenant illégalement des actifs chiffrés d'une valeur de plusieurs milliards de dollars.
Risque de gel potentiel
Les entreprises d'analyse de la blockchain ont découvert au cours de leurs enquêtes au cours des dernières années que ce groupe de hackers utilise non seulement des plateformes décentralisées pour le blanchiment d'argent, mais qu'il utilise également massivement des plateformes d'échange centralisées pour monétiser. Cela a directement conduit à la mise sous contrôle des comptes des utilisateurs des plateformes d'échange qui ont reçu des fonds volés par inadvertance, et à la gel des adresses commerciales des traders de gré à gré et des institutions de paiement.
Par exemple, en 2024, une plateforme d'échange de cryptomonnaie japonaise a été attaquée, et 600 millions de dollars de Bitcoin ont été volés. Une partie des fonds a été transférée à une institution de paiement en cryptomonnaie en Asie du Sud-Est, ce qui a entraîné le gel de l'adresse du portefeuille chaud de cette institution, environ 29 millions de dollars de fonds étant bloqués.
En 2023, une autre plateforme d'échange bien connue a été attaquée, plus de 100 millions de dollars de fonds ont été transférés illégalement. Une partie des fonds a été blanchie par le biais de transactions de gré à gré, entraînant le gel des adresses commerciales de nombreux traders de gré à gré, ou la mise en risque de leurs comptes sur la plateforme d'échange, ce qui a gravement affecté les activités normales.
Conclusion
Les attaques de hackers fréquentes ont non seulement causé d'énormes pertes à l'industrie du chiffrement, mais les activités de blanchiment d'argent qui ont suivi ont également touché d'autres personnes et institutions innocentes. Pour ces victimes potentielles, il est essentiel de rester vigilant dans leurs activités quotidiennes et de surveiller les flux de fonds suspects afin de prévenir les risques. Les acteurs de l'industrie devraient travailler ensemble pour sensibiliser à la sécurité et améliorer les mesures de défense afin de préserver le développement sain de l'ensemble de l'écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le plus grand vol de cryptoactifs de l'histoire : 1,5 milliard de $ETH volés, ce qui pourrait entraîner un gel massif des comptes.
La plateforme d'échange de chiffrement a subi une grave faille de sécurité, suscitant des alertes dans l'industrie
Le 21 février 2025, une plateforme d'échange de crypto-monnaies bien connue a subi un grave incident de faille de sécurité, entraînant le vol d'environ 1,5 milliard de dollars d'actifs dans son portefeuille froid Ethereum. Cet incident est considéré comme le plus grand vol unique en termes de montant dans l'histoire des crypto-monnaies, dépassant les précédents records de 611 millions de dollars pour Poly Network en 2021 et de 620 millions de dollars pour Ronin Network en 2022, causant un énorme choc à l'ensemble de l'industrie.
Cet article analysera en profondeur cet incident de piratage et ses méthodes de blanchiment de fonds, tout en avertissant les lecteurs qu'au cours des mois à venir, il pourrait y avoir une vague de gel de comptes à grande échelle ciblant les groupes de trading de gré à gré et les entreprises de chiffrement.
Détails du processus de vol
Selon la description des dirigeants de la plateforme d'échange et les premières enquêtes d'une société d'analyse de blockchain, le processus de vol est approximativement le suivant :
Préparation de l'attaque : les hackers ont déployé un contrat intelligent malveillant au moins trois jours avant l'incident (19 février) pour préparer l'attaque suivante.
Intrusion dans le système de signatures multiples : le portefeuille froid Ethereum de cette plateforme d'échange utilise un mécanisme de signatures multiples, nécessitant généralement la signature de plusieurs parties autorisées pour exécuter une transaction. Les hackers ont infiltré l'ordinateur gérant le portefeuille multi-signatures par des moyens inconnus, utilisant peut-être une interface déguisée ou des logiciels malveillants.
Transactions déguisées : Le 21 février, la plateforme d'échange prévoyait de transférer des ETH du portefeuille froid vers le portefeuille chaud pour répondre aux besoins quotidiens de transactions. Les hackers ont profité de cette occasion pour déguiser l'interface de transaction en une opération normale, incitant le signataire à confirmer une transaction apparemment légitime. Cependant, cette instruction était en réalité une opération visant à modifier la logique du contrat intelligent du portefeuille froid.
Transfert de fonds : Après l'activation de l'instruction, le hacker a rapidement pris le contrôle du portefeuille froid, transférant environ 1,5 milliard de dollars d'ETH et de certificats de mise en jeu d'ETH vers une adresse inconnue. Par la suite, les fonds ont été dispersés dans plusieurs portefeuilles et le processus de blanchiment d'argent a commencé.
Méthodes de blanchiment de fonds
Le processus de nettoyage des fonds se divise principalement en deux phases :
La première étape est la séparation précoce des fonds. L'attaquant a rapidement échangé des certificats de staking ETH contre des jetons ETH, plutôt que de choisir des stablecoins qui pourraient être gelés. Ensuite, ils ont strictement séparé l'ETH et l'ont transféré à des adresses inférieures, en préparation pour le lavage.
Il convient de noter qu'à ce stade, la tentative de l'attaquant de convertir 15 000 mETH en ETH a été rapidement arrêtée, permettant à l'industrie de récupérer une partie de ses pertes.
La deuxième étape est le nettoyage concret des fonds. Les attaquants utilisent les infrastructures industrielles centralisées et décentralisées pour le transfert de fonds, y compris plusieurs protocoles de cross-chain bien connus et des plateformes d'échange décentralisées. Ces plateformes sont utilisées pour l'échange de fonds ou le transfert entre chaînes.
À ce jour, une grande quantité de fonds volés a été échangée contre des cryptomonnaies majeures telles que BTC, DOGE, SOL, pour être transférée. Certains fonds ont même été utilisés pour l'émission de pièces de memecoin ou transférés vers des adresses de plateforme d'échange pour être mélangés.
Les entreprises d'analyse de blockchain surveillent de près les adresses concernées, et les informations pertinentes seront envoyées aux utilisateurs via des plateformes professionnelles, afin d'empêcher la réception erronée de fonds volés.
Analyse de l'arrière-plan des organisations de hackers
En analysant les flux de fonds, les chercheurs ont découvert que cette attaque était liée à deux incidents de vol sur une plateforme d'échange survenus en octobre 2024 et en janvier 2025, ce qui indique que ces trois attaques pourraient provenir du même groupe de hackers.
Compte tenu de ses méthodes de blanchiment d'argent hautement spécialisées et de ses techniques d'attaque, certains experts en sécurité blockchain attribuent cet événement à un groupe de hackers notoires. Ce groupe a mené à plusieurs reprises des cyberattaques contre des institutions et des infrastructures du secteur du chiffrement ces dernières années, obtenant illégalement des actifs chiffrés d'une valeur de plusieurs milliards de dollars.
Risque de gel potentiel
Les entreprises d'analyse de la blockchain ont découvert au cours de leurs enquêtes au cours des dernières années que ce groupe de hackers utilise non seulement des plateformes décentralisées pour le blanchiment d'argent, mais qu'il utilise également massivement des plateformes d'échange centralisées pour monétiser. Cela a directement conduit à la mise sous contrôle des comptes des utilisateurs des plateformes d'échange qui ont reçu des fonds volés par inadvertance, et à la gel des adresses commerciales des traders de gré à gré et des institutions de paiement.
Par exemple, en 2024, une plateforme d'échange de cryptomonnaie japonaise a été attaquée, et 600 millions de dollars de Bitcoin ont été volés. Une partie des fonds a été transférée à une institution de paiement en cryptomonnaie en Asie du Sud-Est, ce qui a entraîné le gel de l'adresse du portefeuille chaud de cette institution, environ 29 millions de dollars de fonds étant bloqués.
En 2023, une autre plateforme d'échange bien connue a été attaquée, plus de 100 millions de dollars de fonds ont été transférés illégalement. Une partie des fonds a été blanchie par le biais de transactions de gré à gré, entraînant le gel des adresses commerciales de nombreux traders de gré à gré, ou la mise en risque de leurs comptes sur la plateforme d'échange, ce qui a gravement affecté les activités normales.
Conclusion
Les attaques de hackers fréquentes ont non seulement causé d'énormes pertes à l'industrie du chiffrement, mais les activités de blanchiment d'argent qui ont suivi ont également touché d'autres personnes et institutions innocentes. Pour ces victimes potentielles, il est essentiel de rester vigilant dans leurs activités quotidiennes et de surveiller les flux de fonds suspects afin de prévenir les risques. Les acteurs de l'industrie devraient travailler ensemble pour sensibiliser à la sécurité et améliorer les mesures de défense afin de préserver le développement sain de l'ensemble de l'écosystème.