我dent属于朝鲜黑客的地址已通过 MetaMask 洗钱 20 万美元。这种类型的交换费用很高,但可能成为黑客的退出点。
与之前朝鲜黑客攻击相关的地址列表已在一系列 MetaMask 交换中浮出水面。这些地址仅交换了 20 万美元的加密资产,剩下 1,985 美元的交换费用。 MetaMask 路由器是交换加密货币的高费用工具之一,但黑客可以快速访问该工具来掩盖资金来源或避免代币冻结。
虽然金额很小,但考虑到朝鲜黑客不进行交易,而是进行测试,这一事件本身就是一个不祥之兆。 2024年下半年黑客活动有所放缓,但仍存在混合和试图隐匿资金的迹象。
MetaMask 的发现是在另一起使用 Web3 服务、DEX 和钱包本地路由器的黑客地址事件之后发生的。最近, Hyperliquid 桥上发现来自黑客地址的资金流入。永续合约DEX并没有以任何方式被利用,但该事件也被认为是对资金转移的一次考验。一些人认为 Hyperliquid 仍然面临风险,因为其可利用的验证点有限。
MetaMask 本身并未受到损害,并且仍然是一个安全的钱包,除非出现个人错误。 Taylor Monahan (@tayvano) 还指出,该钱包已通过多种方式成为朝鲜黑客的攻击目标,他们一直在寻找解锁存储加密货币的方法。
“MetaMask 一直都很关注……我们仔细trac朝鲜,因为他们是加密货币公司面临的最大威胁。我们还trac所有其他加密威胁参与者,因为朝鲜是最大的威胁,但不是唯一的威胁,”@tayvano 在最近的 X 帖子中说道。
在放慢攻击速度的同时,朝鲜黑客一直在交换资金并在区块链之间移动。
使用 MetaMask 交换的钱包列表也有着使用各种去中心化协议的悠久历史。钱包Ethereum(ETH) 与稳定币 USDT 和USDC之间进行交换。
理论上,这两种稳定币都是可冻结资产,尤其是 USDC。因此,钱包总是会换回 ETH 或其他代币,或者转移到 Arbitrum 链来执行某些任务。尽管代币的使用非常活跃,但钱包永远不会长期保留 USDC 余额。
这两个地址非常活跃,与 ENS 帐户、OpenSea 用户和 web3 协议进行交互。过去几个小时里,互换仍在继续,主要任务还是在相对较小的规模上转移资金。
0x52263cAEc2e144C3A84cc16d014157360Ac85A89
0x070cA92f568037d351666b3918a0F6ba7ad20ED1
钱包活动及其交易对手连接到一些最近最活跃的协议、meme 代币、NFT 和其他资产。然而,大多数活动都以换成稳定币作为临时步骤。
最近的掉期交易规模相对较小,交易金额低于 500 美元。然而,一些钱包交易对手显示出与 DEX 和DeFi中心的互动,通常与Hyperliquid桥进行交易。
所谓的黑客钱包历史记录还包含过去几个小时和几天内与 Hyperliquid 的交互。目前,该协议尚未受到直接攻击,但有些人认为它是混合资金或交易以掩盖代币来源的另一种工具。 Hyperliquid 桥是最受攻击的问题,因为该中心的价值呈指数级增长。据 @tayvano 称,这座桥的容量超过 2B 美元,并且可能没有得到充分的保护。
目前, MetaMask交换用户与针对网桥的潜在攻击之间没有其他直接联系。 MetaMask 交换可能是一般活动的一部分,以最小的trac在资产之间进行转移。
据报道,朝鲜黑客在 2024 年的盗取金额翻了一番,可能从加密市场窃取了高达 1.3B 美元的资金。大部分活动集中在上半年,重大黑客攻击在最后一个季度有所放缓。
从零到 Web3 Pro:您的 90 天职业启动计划