de
Zurück zur Liste

Haben Hacker die Krypto der US-Regierung kompromittiert? $20M an verdächtiger Aktivität

source-logo  news.bitcoin.com 25 Oktober 2024 08:46, UTC

In einem neuen Update von Arkham Intelligence scheint es, dass Krypto-Wallets, die mit der US-Regierung verbunden sind, kompromittiert wurden, wobei etwa 20 Millionen Dollar verloren gingen. Laut Arkham wurde der Großteil der Gelder, die hauptsächlich aus Stablecoins bestanden, „durch verdächtige Adressen, die einem Geldwäsche-Dienst zugeordnet sind“, in Ethereum umgewandelt.

20 Mio. USD verschwinden aus US-Regierungs-Wallets

Früher am Tag teilte Bitcoin.com News mit, dass die Krypto-Wallets der US-Regierung (USG) aktiv waren und dokumentierte beschlagnahmte Gelder von Aave abgezogen wurden. Anschließend wurde ein kumulatives Netto-Gesamtvermögen von etwa 20 Millionen Dollar aus dem Bestände der Regierung verschoben. „Eine mit der US-Regierung verbundene Adresse scheint für 20 Millionen Dollar kompromittiert worden zu sein“, verkündete Arkham Intelligence am Donnerstag um etwa 15:43 Uhr Eastern Time.

Arkham fügte hinzu:

20 Mio. USD in USDC, USDT, aUSDC und ETH wurden verdächtig von einer mit der USG verbundenen Adresse verschoben… 0xc9E erhielt USG-beschlagnahmte Gelder, die mit den Bitfinex-Hackern aus 9 separaten USG-Beschlagnahmeadressen, einschließlich [0xE2F], einer in den Gerichtsunterlagen im Zusammenhang mit der Bitfinex-Beschlagnahme genannten Adresse, verknüpft sind.

Arkham enthüllte auch ein Gerichtsdokument aus dem Fall gegen die Bitfinex-Hacker Ilya Lichtenstein und Heather Rhiannon Morgan. Der Fall bezieht sich auf Aave, Curve Finance und Yearn Finance sowie auf das „0xE2F“-Wallet. Laut Dokument heißt es:

Ungefähr 1.999.723,976 in Tether (USDT) befanden sich in der Yearn Finance Liquidity Pool-Adresse 0xaC8, etwa 3.689.545,195 USDT befanden sich in der Yearn Finance Liquidity Pool-Adresse 0xE2F, und etwa 1.700.000 USDT befanden sich in der Yearn Finance Liquidity Pool-Adresse [0x681].

„Die Gelder wurden an Wallet 0x348 verlagert, welches begonnen hat, die Gelder in ETH zu verkaufen“, fügte Arkham hinzu. „Wir glauben, dass der Angreifer bereits begonnen hat, die Erlöse über verdächtige Adressen, die mit einem Geldwäsche-Dienst verknüpft sind, zu waschen.“

In einem anderen Bericht wies ein Onchain-Analyst namens Ergo BTC auf Inkonsistenzen und potenzielle Sicherheitslücken in Bezug auf die Handhabung beschlagnahmter Kryptowährungen in den Dokumenten hin. Ergo hebt widersprüchliche Informationen zwischen Transaktions-IDs (txids) und den in dem Bitfinex-Beschlagnahmedokument genannten Verwahrungsstellen hervor. Er bemerkt, dass die kompromittierte Ethereum (ETH) Adresse nicht offiziell als an den USMS übertragen gemeldet wurde.

Jedoch wurden 74 BTC aus einem Ausgabewechsel, die angeblich vom USMS beschlagnahmt wurden, bereits ausgegeben. Er verweist auf eine spezifische Transaktions-ID (txid) dafür. Zusätzlich stellt er fest, dass weitere 3.100 BTC aus einer Reihe von beschlagnahmebezogenen Transaktionen, die angeblich nicht vom USMS beschlagnahmt wurden, ebenfalls ausgegeben wurden. Er liefert eine weitere txid dafür.

Ergo beobachtet, dass wenig Übereinstimmung zwischen den gemeldeten Beschlagnahmen in den Dokumenten und dem tatsächlich On-Chain Verschobenen besteht. Trotz dieser Probleme schlägt er vor, dass es unwahrscheinlich ist, dass alle Bitfinex-beschlagnahmten Vermögenswerte kompromittiert wurden, und stellt fest, dass diese Bewegungen wahrscheinlich nach dem Erkennen des Bedarfs an besserer „Gerätehygiene“, d.h. besserer Sicherheits- und Umgangspraktiken, erfolgt sind.

news.bitcoin.com