По данным PeckShieldAlert злоумышленник получил контроль над мультисиг кошельком и вывел цифровые активы на сумму $27,3 млн. Вывод средств происходил через ряд DeFi протоколов, включая снятие 1000 ETH из Aave и последующий перевод значительной части в Tornado Cash для сокрытия следов. В сумме хакер депонировал в миксер 6300 ETH, что эквивалентно примерно $19,4 млн, что указывает на системный характер операций, а не единичную транзакцию. Параллельно злоумышленник открыл крупные торговые позиции, что усложняет общую картину движения средств.
Детали хакерской атаки
Атака началась с компрометации мультисиг кошелька, в результате чего злоумышленник получил контроль над ключами и правами транзакций. После этого средства выводились через DeFi протоколы в последовательных шагах, чтобы усложнить отслеживание. Ниже перечислены ключевые параметры операции, отмеченные в отчёте.
- Сумма похищенных средств: $27,3 млн.
- Метод атаки: компрометация мультисиг кошелька.
- Использование DeFi протоколов для вывода средств и дальнейшего сокрытия.
Отмывание средств через Tornado Cash
Часть списанных активов прошла через кредитный протокол Aave: хакер вывел 1000 ETH, что оценивается примерно в $3,24 млн, а затем часть средств направил в миксер для смешивания транзакций. В общей массе злоумышленник депонировал в Tornado Cash 6300 ETH (~$19,4 млн), что аналитики расценивают как системный процесс отмывания, а не разовую операцию. Для подробного разбора методов перемещения и сокрытия средств можно посмотреть материал о схеме отмывания, где обсуждаются похожие приёмы и этапы.
- Вывод 1000 ETH (~$3,24 млн) из Aave.
- Депозит 6300 ETH (~$19,4 млн) в Tornado Cash.
- Характер транзакций указывает на системный подход к сокрытию происхождения средств.
Торговые позиции хакера
Помимо перемещений через миксер, злоумышленник разместил значимые плечевые позиции, что добавляет новые риски и возможности для манёвра с активами. По данным PeckShieldAlert, суммарная левередж позиция составляет $9,75 млн, в её составе — длинная позиция на $20,5 млн в ETH и заемные обязательства на $10,7 млн в DAI. Такая структура позволяет хакеру использовать волатильность рынка для извлечения дополнительной прибыли или хеджирования прежних шагов.
- Левередж позиция: $9,75 млн.
- Длинная позиция в ETH: $20,5 млн.
- Заемные обязательства в DAI: $10,7 млн.
Анализ и последствия
Случай скомпрометированного мультисиг кошелька показывает, что одних только аудитов смарт‑контрактов бывает недостаточно для защиты средств. В отчёте подчёркивается роль операционной безопасности и дисциплины в управлении ключами: уязвимости чаще проявляются в процессах и настройках доступа. Обсуждается и влияние протоколов конфиденциальности, таких как Tornado Cash, — они усложняют возврат средств и расследования, что вызывает дискуссию о балансе между приватностью и контролем рисков.
Для широкой аудитории это служит напоминанием о том, что технически сложные атаки часто опираются на базовые ошибки в процессах управления. Подробнее о современных угрозах и мерах защиты читайте в материале по теме безопасность криптовалют, где рассматриваются практики снижения рисков и новые векторы атак.
Почему это важно
Если вы майните с 1 до 1000 устройств в России, прямая угроза от этой конкретной атаки может быть минимальна, однако её выводы важны для вашей безопасности. Компрометация мультисиг кошелька показывает, что даже формально проверенные контракты уязвимы при слабых процедурах доступа; это напрямую касается управления кошельками, где участвуют несколько подписантов. Кроме того, использование миксеров и плечевых позиций усложняет отслеживание и возврат средств, что влияет на общую ликвидность и поведение злоумышленников в экосистеме.
Что делать?
Практические шаги можно разделить на недорогие и обязательные меры, которые реально помогут снизить риск потерь при управлении кошельками и фондами. Ниже — конкретные рекомендации, которые применимы и кеш‑майнеру с небольшим парком оборудования, и более крупному оператору.
- Пересмотрите процессы управления ключами: используйте аппаратные кошельки и строгие процедуры подписи, минимизируйте число лиц с постоянным доступом.
- Внедрите правила многоступенчатой проверки транзакций и оповещений при крупных перемещениях средств; тестируйте сценарии доступа и восстановления.
- Разделяйте хранение ликвидности и операционных средств: держите минимальные суммы на адресах, используемых для ежедневных операций.
- Регулярно проверяйте настройки смарт‑контрактов и процессов управления правами, даже если контракты уже прошли аудит.
- Следите за трансакциями кошельков и используйте мониторинг для быстрого обнаружения необычных выводов; при обнаружении — инициируйте пошаговую проверку и, при возможности, оповестите платформы, где были задействованы средства.
Коротко
Атака показала, что компрометация мультисиг кошелька и использование DeFi‑инструментов могут привести к крупным потерям и сложностям при возврате средств. Для майнера это повод укрепить операционную дисциплину и управление ключами, а также внедрить мониторинг крупных движений.