南韓監管機構和分析師正在解析 Binance 對 Upbit 駭客攻擊的反應,同時尋求更好的全球保護措施來對抗快速移動的加密貨幣盜竊。
據調查人員表示,當地媒體週五報導,在 Upbit 和警方標記需要凍結的資產中,實際上只有 17% 被鎖定。此外,安全分析師表示,駭客組織在 11月27日 上午執行了一個精心策劃的洗錢策略,迅速將被盜資產分散到超過一千個錢包中。
攻擊者反覆將資金分成更小的部分,並通過多個區塊鏈轉移。他們還依賴代幣橋接和交換來掩蓋他們的鏈上痕跡。然而,當局表示,大部分洗錢資產最終都落入了 Binance 的服務錢包中,突顯了大型中心化交易所在事件回應中的關鍵角色。
Upbit 和警方要求立即凍結約 4.7億韓元(約 37萬美元)價值的 Solana,這些資金已確認到達交易所。然而,Binance 只凍結了 8000萬韓元(約 7.5萬美元),稱在對資金實施更廣泛的限制之前需要額外的驗證。
這一有限的行動在事件當天午夜左右得到確認,大約是原始請求後15小時。當韓國廣播公司 KBS 質疑凍結範圍狹窄和延遲時,Binance 以其對活躍調查的政策為由拒絕回應具體問題。該公司只表示「繼續按照適當程序與相關當局和合作夥伴合作」,這一聲明留下了許多未解答的細節。
這一解釋並未讓 南韓 的幾位專家感到滿意。漢城大學區塊鏈研究所所長 趙在宇 認為,快速干預對於最小化此類規模攻擊中的用戶損失至關重要。他表示,為了防止駭客攻擊造成的損害,迅速的初始凍結至關重要,但交易所經常以訴訟風險為由猶豫不決。
此外,趙建議行業應探索建立交易所之間的全球緊急熱線或一個有權在危機情況下立即實施凍結的協調機構。在這種情況下,他表示更標準化的 Binance 凍結回應 和其他平台的類似協議可以顯著限制未來跨鏈攻擊的損害。
調查人員表示,大部分被盜資產已從 Solana 轉換為 Ethereum。根據他們的分析,這一轉變可能旨在提高流動性,因為 Ethereum 市場更深,且該資產的交易場所更廣泛。
追蹤 Upbit 駭客攻擊的鏈上分析師強調了 Railgun(一種注重隱私的智能合約系統)的使用。一篇廣泛分享的帖子指出,「Upbit 駭客正通過 Railgun 洗錢,並已通過他們的『ZK 無辜證明』」,並將該機制描述為一個自動化系統,使用多個取證數據提供商檢查地址是否屬於良好行為者。
然而,同一評論還補充說,用戶可以依靠 Railgun 的瀏覽器來驗證地址,說明了隱私工具、零知識證明和合規層如何以複雜的方式共存。也就是說,這一事件也突顯了 Railgun ZK 洗錢 和類似工具在資金快速在鏈和混合器之間移動時如何使執法變得複雜。
安全研究人員表示,駭客的策略,包括 跨鏈洗錢、代幣交換和橋接跳轉,使及時凍結變得更加關鍵。此外,他們認為,如果沒有主要交易所之間更好的協調,在 Solana 被盜資金追蹤 到達像 Binance 或其他高流動性中心後,追蹤將仍然具有挑戰性。
如先前報導,在駭客從其 Solana 熱錢包中盜取 445億韓元(約 3000萬美元)後,Upbit 正將幾乎所有客戶資產轉移到冷儲存中。這次入侵促使一家主要交易所做出迄今為止最強有力的安全回應之一,運營商 Dunamu 加速了全面的託管改革。
Dunamu 表示,該平台將把冷錢包比例提高到 99%,並將熱錢包暴露降低到實際為零。此外,這遠超過 南韓 法律要求的 80% 用戶資金離線存儲,使 Upbit 的模式成為國內市場最保守的模式之一。
該交易所在10月底已持有 98.33% 的資產在冷儲存中,是當地平台中最高的。然而,這次入侵推動管理層更接近完全基於冷儲存的系統。實際上,這一大規模 Upbit 冷儲存移動 旨在大幅限制在任何給定時間在線攻擊者可訪問的加密貨幣數量。
同時,南韓當局已對 Upbit 交易所駭客攻擊 展開正式調查。當地報導引用了早期情報評估,據稱將入侵與 北韓 的 Lazarus 集團 聯繫起來,這是一個已與近年來幾起重大加密貨幣盜竊案有關的網絡犯罪組織。
然而,官員尚未發布支持 Lazarus 集團指控 的確鑿公開證據。調查人員繼續追蹤 Solana 和 Ethereum 上的資金流動,包括通過隱私工具的轉移,因為他們試圖建立對該操作及其最終受益者的更完整圖景。
總之,Upbit 事件暴露了全球交易所協調的關鍵差距,從延遲凍結到有限的跨鏈監控。隨著監管機構、交易所和研究人員研究後果,壓力正在增加,要求建立更靈活的國際機制,在下一次大規模加密貨幣攻擊發生時,能在幾分鐘而非幾小時內阻止被盜資金。


