一位名叫亚历山大·古列维奇(Alexander Gurevich)的美籍以色列国民因涉嫌参与2022年8月利用游牧国桥智能合同而在以色列被捕,该合同允许黑客窃取1.9亿美元。
区块链情报平台TRM Labs向国际执法当局提供了关键信息,导致识别戈列维奇,据信戈列维奇在DeFi历史上最大的黑客攻击事件之一中发挥了核心作用。
“嫌疑人,美国 – 以色列双重国籍亚历山大·古列维奇,在耶路撒冷被以色列警方与司法部,联邦调查局和国际刑警组织协调逮捕,”TRM Labs解释说。
据区块链情报公司称,Gurevich将很快被引渡到美国,因为法律程序已经获得批准。
古列维奇与游牧大桥黑客的链接
Nomad桥是一种跨链通信标准,允许用户在不同区块链之间转移资产。
2022年8月1日,攻击者利用了其Replica智能合约更新中引入的关键漏洞,特别是在“process()”函数中。
虽然合同应该在发布资金之前验证消息证明,但错误配置允许任何具有正确根哈希的消息被接受,即使底层证明无效。
一旦单个攻击者发现了漏洞,漏洞利用方法就会很快被其他数百个钱包所接受,因为它只需复制粘贴特定的事务格式即可。
这种“暴民式”攻击导致了混乱和分散的桥梁抢劫,消耗了超过1.9亿美元的ETH,USDC,WBTC和ERC-20代币。
来源:TRM Labs
TRM Labs评论说,这个漏洞很容易被利用,所以即使是没有黑客技能或深厚区块链知识的人也加入了利用。然而,经验丰富的朝鲜演员也受到牵连。
亚历山大·古列维奇(Alexander Gurevich)被认为没有编写或启动漏洞利用代码本身,但TRM Labs表示他“发挥了核心作用”,有证据表明他与他人密谋洗钱在利用期间被盗的大量资金。
与古列维奇有关的钱包在桥梁被排干后数小时内收到被盗资产,这表明与早期攻击者密切协调。
TMR Labs的数据显示,Gurevich使用“链跳”将被盗的代币转移到各种区块链上,Tornado Cash混合器混淆了资金的来源,并将ETH交换到隐私提升的Monero(XMR)和Dash中。
来源:TRM Labs
为了兑现收益,他使用非托管交易所,场外经纪商和离岸银行账户与虚假或不透明的法人实体挂钩,并通过没有KYC标准的提供商将一些加密货币转换为法定货币。
尽管自这些事件以来,所有的混淆努力和时间已经过去,但区块链交易分析仍然产生了足够的线索来发现古列维奇的身份,导致他被捕。
格鲁耶维奇被捕之前,另一名涉嫌黑客,一名名叫亚历山大·古列维奇的俄罗斯裔以色列公民,他于5月1日在特拉维夫的本古里安机场被捕,使用新名称亚历山大·布洛克的文件,他正式改变了。
据检察官称,古列维奇利用了游牧桥梁的缺陷,并撤回了约289万美元的数字代币。随后,其他人发现了这个问题,并利用它来吸收资产。
耶路撒冷邮报报道,2022年8月4日,古列维奇联系了Nomad的首席技术官,并承认他一直在调查Nomad的弱点,为麻烦道歉,后来要求50万美元的奖励来识别漏洞。
发表评论
您还未登录,请先登录。
登录