Атакующий захватил контроль над мультиподписью сразу после создания и медленно вывел до $40 млн

Злоумышленник, по-видимому, захватил мультисиг-кошелек крупного держателя (кита) через несколько минут после его создания 44 дня назад и с тех пор постепенно выводит и отмывает средства.

В публикации в X от четверга, компания по безопасности блокчейна PeckShield сообщила, что мультисиг-кошелек кита был выведен в размере примерно $27,3 млн из-за скомпрометированного приватного ключа. PeckShield отметила, что злоумышленник отмыл около $12,6 млн, или 4100 Ether (ETH), через Tornado Cash и сохранил около $2 млн в ликвидных активах, также контролируя длинную кредитную позицию на Aave (AAVE).

Однако, новые данные от Yehor Rudytsia, главы отдела криминалистики Hacken Extractor, указывают на то, что общие потери могут превысить $40 млн, и что инцидент, вероятно, начался гораздо раньше, с первыми признаками кражи, датируемыми еще 4 ноября.

Rudytsia сообщил Cointelegraph, что мультисиг-кошелек, помеченный как «скомпрометированный», возможно, никогда не контролировался жертвой. Данные ончейна показывают, что мультисиг был создан учетной записью жертвы 4 ноября в 7:46 UTC, но право собственности было передано злоумышленнику всего через шесть минут. «Весьма вероятно, что злоумышленник создал этот мультисиг и перевел туда средства, а затем незамедлительно передал право собственности себе», — сказал Rudytsia.

Отмывание средств злоумышленником партиями. Источник: PeckShield

Злоумышленник играет в долгую

Получив контроль, злоумышленник, похоже, действовал терпеливо. Он вносил депозиты в Tornado Cash партиями в течение нескольких недель, начиная с 1000 ETH 4 ноября и продолжая вплоть до середины декабря небольшими, поэтапными транзакциями. По словам Rudytsia, около $25 млн активов все еще остаются на мультисиге, контролируемом злоумышленником.

Он также выразил обеспокоенность структурой кошелька. Мультисиг был настроен как «1-из-1», что означает, что для утверждения транзакций требуется только одна подпись, «что концептуально не является мультисигом», — добавил Rudytsia.

Abdelfattah Ibrahim, аудитор децентрализованных приложений (DApp) в Hacken, заявил, что остается несколько возможных векторов атаки. К ним относятся вредоносное ПО или программы-шпионы на устройстве подписанта, фишинговые атаки, обманывающие пользователей, заставляя их утверждать вредоносные транзакции, или плохие меры оперативной безопасности, такие как хранение ключей в открытом виде или использование одного и того же устройства для нескольких подписантов.

«Предотвращение этого потребует изоляции устройств подписи в качестве холодных и проверки транзакций за пределами пользовательского интерфейса», — сказал Ibrahim.

AI-модели способны на взлом смарт-контрактов

Как сообщал Cointelegraph, недавнее исследование Anthropic и группы Machine Learning Alignment & Theory Scholars (MATS) показало, что ведущие сегодня AI-модели уже способны разрабатывать реальные, прибыльные эксплойты смарт-контрактов.

В контролируемых тестах Claude Opus 4.5, Claude Sonnet 4.5 от Anthropic и GPT-5 от OpenAI совместно создали эксплойты на сумму $4,6 млн, что показывает, что автономная эксплуатация технически осуществима с использованием коммерчески доступных моделей.

В дальнейших тестах Sonnet 4.5 и GPT-5 были развернуты против почти 2850 недавно запущенных смарт-контрактов без известных уязвимостей. Модели обнаружили два ранее неизвестных эксплойта нулевого дня и создали эксплойты на сумму $3694, что немного превышает стоимость API в $3476, необходимую для их создания.