以色列逮捕Nomad Bridge价值1.9亿美元加密货币黑客攻击背后的新嫌疑人

阅读量6421

发布时间 : 2025-05-19 15:57:12

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/legal/israel-arrests-new-suspect-behind-nomad-bridge-190m-crypto-hack/

译文仅供参考,具体内容表达以及含义原文为准。

以色列逮捕了Nomad Bridge 1.9亿美元加密黑客背后的新嫌疑人

一位名叫亚历山大·古列维奇(Alexander Gurevich)的美籍以色列国民因涉嫌参与2022年8月利用游牧国桥智能合同而在以色列被捕,该合同允许黑客窃取1.9亿美元。

区块链情报平台TRM Labs向国际执法当局提供了关键信息,导致识别戈列维奇,据信戈列维奇在DeFi历史上最大的黑客攻击事件之一中发挥了核心作用。

“嫌疑人,美国 – 以色列双重国籍亚历山大·古列维奇,在耶路撒冷被以色列警方与司法部,联邦调查局和国际刑警组织协调逮捕,”TRM Labs解释说。

据区块链情报公司称,Gurevich将很快被引渡到美国,因为法律程序已经获得批准。

古列维奇与游牧大桥黑客的链接

Nomad桥是一种跨链通信标准,允许用户在不同区块链之间转移资产。

2022年8月1日,攻击者利用了其Replica智能合约更新中引入的关键漏洞,特别是在“process()”函数中。

虽然合同应该在发布资金之前验证消息证明,但错误配置允许任何具有正确根哈希的消息被接受,即使底层证明无效。

一旦单个攻击者发现了漏洞,漏洞利用方法就会很快被其他数百个钱包所接受,因为它只需复制粘贴特定的事务格式即可。

这种“暴民式”攻击导致了混乱和分散的桥梁抢劫,消耗了超过1.9亿美元的ETH,USDC,WBTC和ERC-20代币。

漏洞利用过程概述
游牧大桥遇袭事件概述
来源:TRM Labs

TRM Labs评论说,这个漏洞很容易被利用,所以即使是没有黑客技能或深厚区块链知识的人也加入了利用。然而,经验丰富的朝鲜演员也受到牵连。

亚历山大·古列维奇(Alexander Gurevich)被认为没有编写或启动漏洞利用代码本身,但TRM Labs表示他“发挥了核心作用”,有证据表明他与他人密谋洗钱在利用期间被盗的大量资金。

与古列维奇有关的钱包在桥梁被排干后数小时内收到被盗资产,这表明与早期攻击者密切协调。

TMR Labs的数据显示,Gurevich使用“链跳”将被盗的代币转移到各种区块链上,Tornado Cash混合器混淆了资金的来源,并将ETH交换到隐私提升的Monero(XMR)和Dash中。

莫雷尔的洗钱过程
古列维奇的洗钱过程
来源:TRM Labs

为了兑现收益,他使用非托管交易所,场外经纪商和离岸银行账户与虚假或不透明的法人实体挂钩,并通过没有KYC标准的提供商将一些加密货币转换为法定货币。

尽管自这些事件以来,所有的混淆努力和时间已经过去,但区块链交易分析仍然产生了足够的线索来发现古列维奇的身份,导致他被捕。

格鲁耶维奇被捕之前,另一名涉嫌黑客,一名名叫亚历山大·古列维奇的俄罗斯裔以色列公民,他于5月1日在特拉维夫的本古里安机场被捕,使用新名称亚历山大·布洛克的文件,他正式改变了。

据检察官称,古列维奇利用了游牧桥梁的缺陷,并撤回了约289万美元的数字代币。随后,其他人发现了这个问题,并利用它来吸收资产。

耶路撒冷邮报报道,2022年8月4日,古列维奇联系了Nomad的首席技术官,并承认他一直在调查Nomad的弱点,为麻烦道歉,后来要求50万美元的奖励来识别漏洞。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66