Опубликовано

Хакер вывел $27,3 млн из мультисиг кошелька через DeFi протоколы

3 мин. чтения
Елена Новикова
Хакер вывел $27,3 млн из мультисиг кошелька через DeFi протоколы

Ключевые выводы

  • 1 Мультисиг кошелек был скомпрометирован; похищено $27,3 млн.
  • 2 Хакер вывел 1000 ETH (~$3,24 млн) через Aave и депонировал 6300 ETH (~$19,4 млн) в Tornado Cash.
  • 3 Злоумышленник удерживает левередж позицию на $9,75 млн с длинной позицией в $20,5 млн в ETH и заемными обязательствами $10,7 млн в DAI.
  • 4 Случай подчёркивает важность операционной безопасности и вопросов управления ключами, несмотря на аудиты смарт‑контрактов.

Злоумышленник скомпрометировал мультисиг кошелек и вывел $27,3 млн через Aave и Tornado Cash, включая 1000 ETH из Aave и депозит 6300 ETH в Tornado Cash.

По данным PeckShieldAlert злоумышленник получил контроль над мультисиг кошельком и вывел цифровые активы на сумму $27,3 млн. Вывод средств происходил через ряд DeFi протоколов, включая снятие 1000 ETH из Aave и последующий перевод значительной части в Tornado Cash для сокрытия следов. В сумме хакер депонировал в миксер 6300 ETH, что эквивалентно примерно $19,4 млн, что указывает на системный характер операций, а не единичную транзакцию. Параллельно злоумышленник открыл крупные торговые позиции, что усложняет общую картину движения средств.

Детали хакерской атаки

Атака началась с компрометации мультисиг кошелька, в результате чего злоумышленник получил контроль над ключами и правами транзакций. После этого средства выводились через DeFi протоколы в последовательных шагах, чтобы усложнить отслеживание. Ниже перечислены ключевые параметры операции, отмеченные в отчёте.

  • Сумма похищенных средств: $27,3 млн.
  • Метод атаки: компрометация мультисиг кошелька.
  • Использование DeFi протоколов для вывода средств и дальнейшего сокрытия.

Отмывание средств через Tornado Cash

Часть списанных активов прошла через кредитный протокол Aave: хакер вывел 1000 ETH, что оценивается примерно в $3,24 млн, а затем часть средств направил в миксер для смешивания транзакций. В общей массе злоумышленник депонировал в Tornado Cash 6300 ETH (~$19,4 млн), что аналитики расценивают как системный процесс отмывания, а не разовую операцию. Для подробного разбора методов перемещения и сокрытия средств можно посмотреть материал о схеме отмывания, где обсуждаются похожие приёмы и этапы.

  • Вывод 1000 ETH (~$3,24 млн) из Aave.
  • Депозит 6300 ETH (~$19,4 млн) в Tornado Cash.
  • Характер транзакций указывает на системный подход к сокрытию происхождения средств.

Торговые позиции хакера

Помимо перемещений через миксер, злоумышленник разместил значимые плечевые позиции, что добавляет новые риски и возможности для манёвра с активами. По данным PeckShieldAlert, суммарная левередж позиция составляет $9,75 млн, в её составе — длинная позиция на $20,5 млн в ETH и заемные обязательства на $10,7 млн в DAI. Такая структура позволяет хакеру использовать волатильность рынка для извлечения дополнительной прибыли или хеджирования прежних шагов.

  • Левередж позиция: $9,75 млн.
  • Длинная позиция в ETH: $20,5 млн.
  • Заемные обязательства в DAI: $10,7 млн.

Анализ и последствия

Случай скомпрометированного мультисиг кошелька показывает, что одних только аудитов смарт‑контрактов бывает недостаточно для защиты средств. В отчёте подчёркивается роль операционной безопасности и дисциплины в управлении ключами: уязвимости чаще проявляются в процессах и настройках доступа. Обсуждается и влияние протоколов конфиденциальности, таких как Tornado Cash, — они усложняют возврат средств и расследования, что вызывает дискуссию о балансе между приватностью и контролем рисков.

Для широкой аудитории это служит напоминанием о том, что технически сложные атаки часто опираются на базовые ошибки в процессах управления. Подробнее о современных угрозах и мерах защиты читайте в материале по теме безопасность криптовалют, где рассматриваются практики снижения рисков и новые векторы атак.

Почему это важно

Если вы майните с 1 до 1000 устройств в России, прямая угроза от этой конкретной атаки может быть минимальна, однако её выводы важны для вашей безопасности. Компрометация мультисиг кошелька показывает, что даже формально проверенные контракты уязвимы при слабых процедурах доступа; это напрямую касается управления кошельками, где участвуют несколько подписантов. Кроме того, использование миксеров и плечевых позиций усложняет отслеживание и возврат средств, что влияет на общую ликвидность и поведение злоумышленников в экосистеме.

Что делать?

Практические шаги можно разделить на недорогие и обязательные меры, которые реально помогут снизить риск потерь при управлении кошельками и фондами. Ниже — конкретные рекомендации, которые применимы и кеш‑майнеру с небольшим парком оборудования, и более крупному оператору.

  • Пересмотрите процессы управления ключами: используйте аппаратные кошельки и строгие процедуры подписи, минимизируйте число лиц с постоянным доступом.
  • Внедрите правила многоступенчатой проверки транзакций и оповещений при крупных перемещениях средств; тестируйте сценарии доступа и восстановления.
  • Разделяйте хранение ликвидности и операционных средств: держите минимальные суммы на адресах, используемых для ежедневных операций.
  • Регулярно проверяйте настройки смарт‑контрактов и процессов управления правами, даже если контракты уже прошли аудит.
  • Следите за трансакциями кошельков и используйте мониторинг для быстрого обнаружения необычных выводов; при обнаружении — инициируйте пошаговую проверку и, при возможности, оповестите платформы, где были задействованы средства.

Коротко

Атака показала, что компрометация мультисиг кошелька и использование DeFi‑инструментов могут привести к крупным потерям и сложностям при возврате средств. Для майнера это повод укрепить операционную дисциплину и управление ключами, а также внедрить мониторинг крупных движений.

Часто задаваемые вопросы

Сколько средств похищено при атаке?

По данным PeckShieldAlert злоумышленник похитил цифровые активы на сумму $27,3 млн.

Какие инструменты использовал хакер для вывода и сокрытия средств?

В отчёте указано, что хакер вывел 1000 ETH из протокола Aave и депонировал в Tornado Cash 6300 ETH; это использовалось для сокрытия источника средств.

Что конкретно угрожает майнеру с небольшим парком оборудования?

Прямой угрозы может не быть, но майнеру важно укрепить управление ключами, разделять операционные и резервные средства и внедрить мониторинг транзакций, чтобы снизить риски потерь.

Похожие статьи