Криптопреступник, по всей видимости, получил полный контроль над мультисиг-кошельком крупного инвестора (кита) всего через несколько минут после его создания 44 дня назад и с тех пор поэтапно выводил и отмывал средства.
В сообщении от четверга в X компания по безопасности блокчейна PeckShield сообщила, что мультисиг-кошелек кита был опустошен примерно на $27,3 млн из-за компрометации приватного ключа. По данным PeckShield, злоумышленник отмыл около $12,6 млн (4,100 ETH) через миксер Tornado Cash, сохранил примерно $2 млн в ликвидных активах и контролирует позицию с леверидженным лонгом на Aave.
Однако новые данные от Егора Рудицы, главы отдела криминалистики Hacken Extractor, указывают, что общие потери могут превышать $40 млн, а инцидент, вероятно, начался гораздо раньше — первые признаки кражи датируются 4 ноября.
Рудица рассказал Cointelegraph, что мультисиг-кошелек, помеченный как «скомпрометированный», возможно, никогда не находился под реальным контролем жертвы. Данные в блокчейне показывают, что мультисиг был создан аккаунтом жертвы 4 ноября в 7:46 по UTC, но право собственности было передано злоумышленнику всего шесть минут спустя. «Весьма вероятно, что злоумышленник сам создал этот мультисиг, перевел туда средства и затем оперативно сменил владельца на себя», — заявил Рудица.
Злоумышленник отмывает средства партиями. Источник: PeckShield
По теме: Целевой фишинг — главная тактика хакеров из Северной Кореи: как обезопасить себя
Атака по долгосрочному сценарию
Получив контроль, злоумышленник действовал терпеливо. Он вносил средства в Tornado Cash партиями в течение нескольких недель, начиная с 1,000 ETH 4 ноября и продолжая до середины декабря более мелкими, растянутыми по времени транзакциями. По словам Рудицы, активы на сумму около $25 млн также остаются на мультисиг-кошельке, который все еще контролируется атакующим.
Он также выразил обеспокоенность структурой кошелька. Мультисиг был сконфигурирован как «1-из-1», что означает, что для подтверждения транзакций требовалась всего одна подпись. «Это концептуально уже не мультиподпись», — добавил Рудица.
Абдельфаттах Ибрагим, аудитор децентрализованных приложений (DApp) в Hacken, заявил, что возможны несколько векторов атаки. Среди них — вредоносное ПО или стилеры информации на устройстве подписанта, фишинговые атаки, заставляющие пользователей подтверждать злонамеренные транзакции, или плохие практики операционной безопасности, такие как хранение ключей в открытом виде или использование одного устройства для нескольких подписантов.
«Предотвратить подобное можно путем изоляции устройств для подписи в качестве холодных устройств и проверки транзакций за пределами пользовательского интерфейса», — сказал Ибрагим.
По теме: Сообщество Balancer предлагает план распределения средств, возвращенных после взлома
ИИ-модели способны находить уязвимости в смарт-контрактах
Как сообщалось ранее Cointelegraph, недавнее исследование Anthropic и группы Machine Learning Alignment & Theory Scholars (MATS) показало, что современные ведущие ИИ-модели уже способны разрабатывать реальные, прибыльные эксплойты для смарт-контрактов.
В контролируемых тестах модели Claude Opus 4.5 и Claude Sonnet 4.5 от Anthropic, а также GPT-5 от OpenAI совместно сгенерировали эксплойты на сумму $4,6 млн, показав, что автономная эксплуатация уязвимостей технически осуществима с использованием коммерчески доступных моделей.
В ходе дальнейшего тестирования Sonnet 4.5 и GPT-5 были развернуты против почти 2850 недавно запущенных смарт-контрактов без известных уязвимостей. Модели обнаружили две ранее неизвестные уязвимости нулевого дня и создали эксплойты на сумму $3 694, что немного превышает стоимость API в $3 476, необходимую для их генерации.
Журнал: 2026 — год прагматичной приватности в крипто: Canton, Zcash и другие

Пока нет обсуждений.