一名黑客在两年不活跃后再次出现,并在兑换DAI为ETH后,将540万美元的被盗资金存入Tornado Cash。
与之前盗窃事件相关的攻击者在近两年休眠后恢复了链上活动。
区块链数据显示,盗取的资金现在正被存入Tornado Cash,且近期的转移速度有所加快。
被识别为0xFe7e039cC5034436C534d5E21A8619A574e206F8的盗窃地址,近两年来没有显著活动。
这一段不活跃期在资金再次链上移动时结束。
区块链记录显示,该地址在没有预警的情况下转移资产。观察者注意到,时间点表明这是有计划的回归,而非随机移动。
由于涉及资金规模,该活动引起了关注。此前该地址曾与被盗资产有关联。
据Specter报道,在与Tornado Cash交互之前,盗窃地址转移了约580万美元的DAI。
转账到一个新创建的钱包。该新钱包随后将DAI兑换成ETH,改变了资产类型后继续转移。
攻击者在近两年休眠后恢复了活动,现在正将被盗资金存入Tornado Cash。
目前已存入540万美元。
在此之前,盗窃地址向一个新钱包转移了580万美元的DAI,随后被兑换成了…https://t.co/6hZWByeuRQ pic.twitter.com/67vx2CLk6U
— Specter (@SpecterAnalyst) 2026年1月26日
此类兑换通常用于为资金提供隐私保护。ETH常用于Tornado Cash的存款。
兑换后,ETH余额被拆分成更小的部分,然后发送到Tornado Cash合约。
区块链数据显示,迄今为止约有540万美元已存入Tornado Cash。这些存款遵循明确且重复的模式。
攻击者通过二十笔交易共发送了100 ETH。其他存款包括三笔各10 ETH的转账。
还进行了较小的存款,包括八笔1 ETH的转账和九笔0.1 ETH的转账。
这种模式与之前使用Tornado Cash的行为一致。此类操作通常旨在混淆存款来源。
存款通过多笔交易完成,而非一次性大额转账。这种方式可以增加交易分析的难度。
相关阅读:上周盗取2.82亿美元的黑客,通过Tornado Cash洗钱6300万美元:CertiK
尽管使用了Tornado Cash,部分交易轨迹仍然可见。分析师仍能追踪存款和时间模式。
尚未确认与攻击者相关的提现交易。资金仍然留在Tornado Cash的池中。
这些活动显示出一种谨慎且延迟的策略。长时间的休眠可能是为了减少关注。
安全观察者持续监控相关地址。未来的任何提现都可能揭示更多线索。
此案例增加了近期延迟资金转移的实例,展示了被盗资产如何在几年后重新出现。
截至目前,已存入540万美元。如果攻击者继续活动,未来可能会有更多转账。
相关文章