header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
掃碼下載APP

從被盜到再入市,2.92 億美元如何被「洗白」?

閱讀本文需 20 分鐘
以KelpDAO事件為例,拆解駭客如何將您的錢,變成他的錢
原文標題:where did the kelp $292m go? anatomy of a $292m laundering.
原文作者:@the_smart_ape
編譯:Peggy,BlockBeats


編者按:4 月 18 日,Kelp DAO 遭遇攻擊,約 2.92 億美元資產被盜。那麼,在一個完全公開的鏈上系統中,這筆錢究竟是如何一步步被「洗乾淨」,變成可流通資產的?


本文以該事件為切口,拆解一條高度工業化的加密洗錢路徑:從攻擊前的匿名基礎設施準備,到利用 Tornado Cash 切斷鏈上關聯;從借助 Aave、Compound 將「有毒資產」抵押換出乾淨流動性,再到通過 THORChain、跨鏈橋與 UTXO 結構實現追踪難度的指數級放大,最終匯入 Tron 上的 USDT 體系,並經由場外網路兌換為現實世界中的現金。


在這一過程中,沒有複雜的黑箱操作,幾乎每一步都在「按規則行事」。也正因如此,這條路徑所揭示的,並非單點漏洞,而是 DeFi 体系在開放性、可組合性與不可審查性之下的結構性張力——當協議設計本身即允許這些操作存在,所謂「追回資金」便不再是技術問題,而是系統邊界問題。


Kelp DAO 事件因此不只是一次安全事故,更像是一場關於加密世界運行邏輯的壓力測試:它展示了黑客如何把你的錢變成他的錢,也展示了這個體系為何在原則上,很難阻止這一過程發生。


如你所知,4 月 18 日,一名朝鮮黑客從 Kelp DAO 劫走了 2.92 億美元。5 天後,其中超過一半已經消失,碎片化散落在數千個錢包裡,經由無法暫停的協議完成兌換,最終匯向一個非常具體的目的地。



有趣的地方在於:如何把 2.92 億美元有據可查的被盜加密資產,在沒有任何人能夠阻止的情況下,變成平壤口袋裡的現金。


本文的目的,是揭示現代加密洗錢全流程為何運轉,為何在結構上無法被阻止,以及每一美元被洗白後究竟買到了什麼。


第一階段:佈局(攻擊發生前數小時)


攻擊者並非以直接盜取開始。Lazarus 組織的打法,始終從基礎設施準備起步。


攻擊發生約 10 小時前,8 個全新錢包通過 Tornado Cash 預先注資——Tornado Cash 是一個混幣器,能切斷資金來源與去向之間的關聯。


每個錢包各收到 0.1 ETH,用於支付後續所有操作的 Gas 費。由於這些錢包的資金來自混幣器,沒有交易所 KYC 記錄,沒有歷史交易痕跡,無法與任何已知主體關聯。乾淨的白板。



攻擊前夕,攻擊者從以太坊主網向 Avalanche 和 Arbitrum 發起了 3 筆跨鏈轉帳——目的顯然是在這兩條 L2 上預存 Gas,並測試跨橋操作,確保大額轉帳時一切順利。



第二階段:盜取


一個獨立的攻擊發起錢包(0x4966…575e)調用了 LayerZero EndpointV2 合約上名為 lzReceive 的函數。由於驗證器已被成功欺騙,這次調用被視為合法的跨鏈消息。Kelp 的跨橋合約 Kelp DAO: RSETH_OFTAdapter(Etherscan 地址:0x85d…)隨即向 0x8B1 釋放了 116,500 枚 rsETH。



全部流通 rsETH 的 18%。一次函數調用,消失殆盡。


46 分鐘後,UTC 時間 18:21,Kelp 的緊急多簽暫停了協議。UTC 時間 18:26 和 18:28,攻擊者又嘗試以完全相同的方式再操作兩次,每次嘗試再盜取約 40,000 枚 rsETH(每筆約 1 億美元)。兩次均因 Kelp 及時斷電而回滾。若非如此,本次盜取總額可能接近 5 億美元。



第三階段:Aave + Compound 操作


rsETH 是一種憑證代幣,一旦 Kelp 暫停跨橋或將被盜代幣列入黑名單,其價值隨即歸零。攻擊者只有幾分鐘時間,將其轉換為無法被凍結的資產。Kelp 在盜取發生 46 分鐘後才暫停——已經太晚了。


將 2.92 億美元的非流動性 restaking 代幣直接在公開市場抛售,會在數分鐘內壓崩價格逾 30%。所以他沒有選擇抛售,而是把 DeFi 借貸協議當作洗錢工具,快速出手。


接收錢包 0x8B1 將 116,500 枚被盜 rsETH 分散轉入其他 7 個分支錢包。每個分支隨即進入 Aave 和 Compound V3,將一部分 rsETH 作為抵押品存入,並借出 ETH。



7 個分支的累計倉位如下:


·存入抵押品:89,567 枚 rsETH


·借出:約 82,650 枚 WETH + 821 枚 wstETH,合計約 1.9 億美元的乾淨、流動的以太坊資產


·每個分支的健康系數設置為 1.01 至 1.03——協議在清算前所允許的絕對上限



攻擊者用這批總值 2.92 億美元、已遭標記且幾乎無法變現的 rsETH,換來了 1.9 億美元的 ETH。當這批 rsETH 最終被標記為近乎歸零(因為 Kelp 的跨橋資不抵債、無法贖回),借貸協議的存款人承擔了損失。


隨著市場意識到 Aave 持有逾 2 億美元的壞帳,用戶恐慌性撤資。Aave 在 48 小時內流失了 80 億美元的 TVL(總鎖倉量)。這個最大的 DeFi 借貸協議,遭遇了它的第一次真正意義上的銀行擠兌——而導火線,是一個攻擊者完全按照協議設計來使用它。



第四階段:資金整合與拆分


完成 Aave/Compound 借款後,7 個分支將借到的 ETH 推送至第三層整合錢包(0x5d3)。



整個操作集群此時呈現清晰的三層結構:


1、接收:0x8B1(同樣經由 Tornado Cash 注資),接收原始盜取的 116,500 枚 rsETH

2、操作:7 個經由 Tornado Cash 注資的分支錢包,執行 Aave/Compound 操作

3、整合:0x5d3 重新匯聚約 71,000 枚 ETH 的借款資金,統一進入洗錢流程


資金隨後分佈於兩條鏈:


·75,700 枚 ETH 留在以太坊主網

·30,766 枚 ETH 在 Arbitrum(約 7,100 萬美元)


Arbitrum 安全委員會投票凍結了 Arbitrum 上的這部分資產,將 7,100 萬美元轉移至一個僅能通過後續治理解鎖的治理控制錢包。



凍結發生後不久,駭客隨即轉移了主網上剩餘的 ETH,並加速了洗錢進程。從這些動作來看,他顯然沒有預料到 Arbitrum 會採取這樣的行動。



第五階段:第一波洗錢


攻擊發生四天後,0x5d3 開始清空。Arkham 在數小時內追蹤到 3 筆獨立轉帳。


時機經過刻意選擇:週二的歐洲交易時段。美國調查人員尚在休息,歐洲合規部門正在處理週一積壓的事務,亞洲交易所已接近收盤。


隨後,轉帳模式開始爆炸式擴散。每一個第一波目的地立即再度擴散:0x62c7 推送至約 60 個新生成的錢包,0xD4B8 推送至另外約 60 個。數小時內,原本整潔的 10 錢包集群擴展為 100 多個一次性地址,全部並行注資,每個地址持有的金額都小到足以規避檢測。



Lazarus 運行 HD 錢包腳本——單個助記詞在數秒內可以在數學上推導出數千個全新地址,配合一個 worker 池(Python + web3、ethers.js 或他們自己的內部工具)並行簽名和廣播整棵地址樹。這套程式碼,他們從 2018 年起就一直在迭代。


這一階段結束時,線性可追溯的鏈條已經消失。10 個錢包的操作集群爆炸為 100 多個碎片化錢包,資金同時從數十個獨立入口進入隱私軌道。


第六階段:THORChain——出逃機器


真正的斷點發生在 THORChain。


THORChain 是一個去中心化協議,支持跨鏈原生資產兌換。你在以太坊發送 ETH,它在比特幣網路還給你 BTC。


僅 4 月 22 日當天,THORChain 24 小時兌換量達到 4.6 億美元。該協議正常日均交易量約為 1500 萬美元。這一次黑客攻擊,單日佔據了該協議正常使用量的 30 倍。



同一 24 小時窗口內,協議共產生 49.4 萬美元收益,由 bonder(節點運營商)、流動性提供者、開發基金、聯盟整合商和營銷基金分成。


與此同時,資金還通過一組更小但互為補充的隱私軌道並行流動:


·Umbra:以太坊上的隱身地址協議。允許向一次性地址發送資金,僅收款方能通過共享密鑰計算出該地址。鏈上監控者無從得知真實目的地。約 7.8 萬美元的初始活動在此被追蹤到,隨後工具失去了線索。

·Chainflip:另一個跨鏈 DEX,模式與 THORChain 類似。

·BitTorrent Chain:一條與 Tron 相連的低成本、低監管側鏈。

·Tornado Cash:與最初 Gas 預注資時相同的混幣器。美國財政部已於 2022 年將其列入制裁名單。


每經過一層協議,追蹤成本約增加 10 倍。經過 5 層之後,取證公司在理論上仍然可以追蹤每一個碎片,但經濟成本已超過可追回的價值。


第七階段:比特幣 UTXO 碎片化


通過 THORChain 完成 ETH 轉 BTC,本質上是把錢變成碎紙屑。


以太坊採用帳戶模型,你的餘額是附在地址上的一個數字,簡單直接。比特幣不同,它採用 UTXO(未花費交易輸出)模型——每一筆 UTXO 都是一個具體的幣的塊,帶有完整的交易歷史。每次花費比特幣,這些塊會被拆分和重新組合,形成新的塊。



想像把一張 100 美元鈔票撕成 87 片,然後把每一片再撕成 87 片,如此循環 7 次。從技術上說,每一個碎片都可以追溯到那張原始鈔票。實際上,沒有任何人工取證團隊能夠實時追踪數千條並行鏈,並在足夠快的時間內拼出全貌、採取行動。


因此,THORChain 同時完成了兩件事:將資金跨越任何制裁都無法跨越的邊界,並將資金碎片化為無從追蹤的塵埃。


第八階段:Tron USDT 軌道


經過比特幣和隱私層之後,資金重新匯聚於同一個終點:Tron 上的 USDT。


大多數人以為洗錢的主戰場是 BTC,這是錯誤的。真正的主戰場是 Tron 上的 USDT。數據顯示,USDT-Tron 每年承載的非法加密資產交易量均居首位,超過所有其他鏈的總和。


在 Kelp 這筆資金流中,具體路徑是:從 BTC 跨橋轉入 Tron,兌換為 USDT,再在 Tron 地址間多次轉移。Tron 上的每一跳成本極低,只需花幾分錢,就能再疊加 10 層碎片化。


第九階段:出金——加密變現金


每一次黑客攻擊的終點,資金都通過一套特定的、有據可查的人類中間人網絡,變成法幣現金。


一批活躍於中國大陸和東南亞的場外交易(OTC)經紀商接收 USDT-Tron 存款,以本地貨幣現金結算。這些經紀商實質上是無牌照的地下錢莊。他們匯聚來自多個客戶(合規與非合規)的資金流,在內部軋差,並通過中國國內支付網絡(銀聯)以法幣結算——銀聯完全在 SWIFT 體系和西方制裁執法範圍之外運行。



從這些經紀商控制的帳戶出發,資金流入朝鮮控制的銀行帳戶,通常以註冊於香港、澳門或第三方司法管轄區的殼公司名義持有。再從這些帳戶,通過哈瓦拉式非正式清算、實物現金轉運以及採購前臺公司等方式,將資金匯回平壤。


聯合國安理會、FBI 和美國財政部均已獨立記錄了這批資金的最終去向。朝鮮的彈道導彈計劃、核武器研發,以及對國際制裁的規避,都有賴於這類資金流的持續支撐。


2024 年聯合國報告估計,加密黑客攻擊約佔朝鮮全部外匯收入的 50%,使其成為朝鮮武器計劃的首要資金來源——超過煤炭出口、軍火銷售和勞務輸出的總和。


[原文標題]



歡迎加入律動 BlockBeats 官方社群:

Telegram 訂閱群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方帳號:https://twitter.com/BlockBeatsAsia

举报 糾錯/舉報
選擇文庫
新增文庫
取消
完成
新增文庫
僅自己可見
公開
保存
糾錯/舉報
提交