Cette série est une étude de cas du service d'enquête MistTrack.

Aperçu

Les pirates ont attaqué un projet et transféré tous les fonds volés vers TornadoCash, incitant les parties au projet à demander l'aide de MistTrack. Nous avons découvert l'adresse de retrait définie en effectuant une analyse des transactions TornadoCash et en dissociant les fonds des autres utilisateurs. Après quelques jours d’attente, une partie des fonds volés a finalement été transférée vers une plateforme d’échange. Nous avons envoyé un message en chaîne à l’adresse de retrait du pirate informatique, demandant le retour des fonds volés ou risquant des poursuites judiciaires. Les fonds volés ont été restitués à l'équipe dans les neuf heures.

MistTrack a joué un rôle essentiel dans le cas 01 en suivant les étapes suivantes :

1. Établir la confiance entre les parties

2. Suivi des fonds volés

3. Analyse du profil des pirates

4. Analyse des retraits TornadoCash

5. Surveillance des retraits TornadoCash

6. Communication en chaîne

7. Implication et soutien des organismes d’application si nécessaire

Suivi des fonds volés

Après avoir reçu la demande d'assistance de l'équipe, nous avons immédiatement lancé une enquête et une analyse sur cet incident.

Lors de notre analyse, nous avons conclu que tous les fonds volés avaient été transférés vers TornadoCash.

Analyse du profil des pirates

Analyse par MistTrack du profil des hackers à partir de ces points clés.

  • Source des frais de gaz

  • Les outils utilisés

  • Chronologie opérationnelle

  • Profil de pirate informatique

  • Analyse pré-attaque

Le financement initial de cette attaque provenait de TornadoCash, comme vous pouvez le voir ci-dessous.

Pour éviter d’être détectés, les fonds volés sont fréquemment échangés, comblés ou même blanchis à l’aide de techniques sophistiquées. Cela peut être fait avec divers outils, tels que xxSwap, etc., avant d'être déposé sur TornadoCash.

Analyse des retraits TornadoCash

Sur la base des informations fournies ci-dessus, l'analyse des retraits TornadoCash est la clé que le cas 01 a pu résoudre.

L'outil décrit ci-dessous est utilisé dans le processus d'analyse des retraits. Il a aidé au tri des adresses de retrait TornadoCash qui répondent aux critères de filtrage.

Après avoir obtenu la liste des adresses de retrait, nous avons classé les adresses de retrait selon les caractéristiques suivantes :

  • Période d'activité

  • Répartition des prix du gaz

  • Interaction avec des plateformes similaires

  • Modèles d'adresse de retrait

  • Répartition du montant du retrait

Dans l’une de nos classifications, nous avons constaté qu’il partageait des caractéristiques similaires :

  • Plateformes similaires utilisées – xxSwap

  • Même période d’activité que celle des adresses du hacker

  • Conforme au montant déposé par les pirates sur TornadoCash

Plus important encore, l’une des adresses de retrait était associée à l’adresse d’origine du pirate informatique. Nous donnant ainsi la preuve que ces adresses étaient liées au pirate informatique.

Surveillance des retraits TornadoCash

Nous avons immédiatement informé les parties impliquées de toutes les adresses de retrait TornadoCash pertinentes et avons utilisé notre système de surveillance MistTrack AML pour nous alerter de toute autre activité.

Communication en chaîne

Après quelques jours de surveillance, nous avons reçu une alerte nous informant que les pirates avaient envoyé une partie des fonds volés vers une bourse après les avoir transférés vers différents portefeuilles. Nous avons immédiatement contacté la victime pour discuter de la meilleure marche à suivre. Nous conseillons à l'équipe de contacter les forces de l'ordre pour obtenir de l'aide et d'aider le projet à envoyer un message en chaîne au pirate informatique. Message : « Remboursez les fonds volés dans les 48 heures et conservez une partie à titre de bug bounty, ou nous poursuivrons notre enquête et engagerons des poursuites judiciaires avec l'aide des forces de l'ordre. » Tout au long du processus, nous avons fourni des preuves aux forces de l’ordre et surveillé en permanence toutes les adresses impliquées.

Résultat

Dans les 9 heures suivant l’envoi d’un message en chaîne au pirate informatique, la majorité des fonds volés à l’équipe avaient été restitués.