解讀 2022 上半年區塊鏈反洗錢態勢及工具方法介紹

上一篇我們細節解讀了 2022 上半年區塊鏈生態安全概覽及攻擊手法,如果感興趣或者有遺漏可以點擊瀏覽。

本篇主要聚焦於區塊鏈反洗錢態勢及工具方法介紹。

區塊鏈反洗錢態勢

匿名性與不可逆是加密貨幣交易的天然屬性,正是這樣的原因,在加密貨幣犯罪頻發的情況下,區塊鏈反洗錢處於一個至關重要的位置,也是阻止黑客成功變現的最后防線。面對黑客無孔不入的威脅,不同的群體也不約而同地 “組建” 起反洗錢同盟,其中包括交易平台/資金管理平台/項目方、監管方和區塊鏈安全公司。

2022 上半年,這些群體的反洗錢動態如下:

交易平台/資金管理平台/項目方

Tether: 2022 上半年共計屏蔽了 132 個 ETH 地址 ,這些地址上擁有的 USDT-ERC20 資產被凍結不可轉移。

Circle: 2022 上半年共計屏蔽了 18 個 ETH 地址 ,這些地址上擁有的 USDC-ERC20 資金被凍結不可轉移。

監管方

美國財政部: 4 月 14 日制裁 Ronin Network 黑客(LAZARUS GROUP)相關的地址,5 月 6 日制裁加密貨幣混幣器 Blender,值得注意的是,美國財政部在此之前從未制裁過加密貨幣混幣器。

區塊鏈安全公司

Chainalysis: 3 月 10 日,創建 SanctionsList 鏈上數據庫合約 ,共計製裁 31 個地址 。

SlowMist: 4 月 27 日,MistTrack 反洗錢追踪系統正式上線,專注於打擊加密貨幣洗錢活動。

眾所周知,造成區塊鏈安全事件的黑客、黑色產業鏈、欺詐者和 Rug Pull 項目方一直是洗錢的主力,其中最臭名昭著的莫過於朝鮮 LAZARUS GROUP 黑客組織,給區塊鏈生態安全帶來巨大的威脅。

根據開源情報和鏈上數據分析推測 LAZARUS GROUP 上半年的動態如下:

  • 1 月 17 日,Crypto.com 的少數用戶賬戶遭到未經授權提款。
  • 2 月 8 日,The IRA Financial 的 Gemini 託管賬戶被惡意提款。
  • 3 月 23 日,Ronin Network 跨鏈橋被盜成為加密貨幣領域損失最大的黑客攻擊事件之一。

在這些與 LAZARUS GROUP 相關的安全事件中,我們可以通過他們成體系的洗錢手法發現他們的痕跡:

  • 初期:將 ETH 鏈上的獲利資金全部兌換為 ETH,並將所有的 ETH 分批轉入 Tornado.Cash(大量)或者交易平台(少量)。
  • 中期:從 Tornado.Cash 分批提款後兌換為 renBTC 代幣跨鏈到 BTC 鏈。
  • 後期:在 BTC 鏈上,從 renBTC 提款後匯總資金,並進一步轉移到 Coinjoin 和混幣器。

在黑客、黑色產業鏈、欺詐者和 Rug Pull 項目方洗錢過程中,自然少不了一些洗錢工具的幫忙,常見的洗錢工具有 ETH/BSC 鏈上的 Tornado.Cash,BTC 鏈上的 Coinjoin 工具(ChipMixer 等)、混幣器(Blender、CryptoMixer 等)、隱私錢包(Wasabi、Samourai 等)、換幣平台(ChangeNOW、SimpleSwap、FixedFloat 等)和一些交易平台。

一些常見洗錢工具上半年的存提款數據如下:

圖片
(Tornado.Cash 上半年存款/提款圖)

Tornado.Cash: 2022 上半年用戶共計存款 955,277 ETH(約 24.42 億美元)到 Tornado.Cash,共計從 Tornado.Cash 提款 892,573 ETH(約 22.49 億美元)。

圖片
(ChipMixer 上半年存款/提款圖)

ChipMixer: 2022 上半年用戶共計存款 26,021.89 BTC 到 ChipMixer,共計從 ChipMixer 提款 14,370.57 BTC。

Blender: LAZARUS GROUP 使用此混幣器洗 Ronin Network 跨鏈橋被盜的錢,於 5 月 6 日被美國財政部製裁,目前站點已不可用。

在反洗錢分析過程中,始終存在著幾個核心的問題:發起攻擊的手續費來自哪裡?洗錢的資金去了哪裡?我們將通過上半年的典型安全事件來探索這兩個問題。

發起攻擊的手續費來自哪裡?

圖片
(典型安全事件攻擊手續費來源圖)

根據典型安全事件攻擊手續費來源圖,典型安全事件的攻擊手續費大多都來自 Tornado.Cash 提款,也有從換幣平台、交易平台提款或從其他個人地址轉移的情況。

洗錢的資金去了哪裡?

通過對上半年典型安全事件的整體分析,洗錢的主要流程發生在 ETH 鍊或 BTC 鏈,如果資金沒有在這兩條鏈上,黑客也會考慮將資金跨鏈到這兩條鏈進一步變現。

通過對典型安全事件被盜資金的 ETH 和 BTC 流向進行分析,得到 ETH/BTC 資金流向圖,能夠初步評估出洗錢資金的態勢。

(1)ETH 資金流向圖

圖片
(典型安全事件 ETH 資金流向圖)
圖片
(典型安全事件 ETH 資金流向比例餅圖)

根據典型安全事件 ETH 資金流向圖,74.6% 洗錢資金流向 Tornado.Cash,資金量高達 300,160 ETH;23.7% 洗錢資金保留在黑客地址,暫未進一步轉移,資金量為 95,570 ETH;1.5% 洗錢資金流向交易平台,資金量為 6,250 ETH。

(2)BTC 資金洗錢圖

圖片
(典型安全事件 BTC 資金流向圖)
圖片
(典型安全事件 BTC 資金流向比例餅圖)

根據典型安全事件 BTC 資金流向圖,48.9% 洗錢資金流向 ChipMixer,資金量高達 3,460 BTC;36.5% 洗錢資金保留在黑客地址,暫未進一步轉移,資金量為 2,586 BTC;6.2% 洗錢資金流向 Blender,3.8% 洗錢資金流向 CryptoMixer,2.1% 洗錢資金流向未知主體,1.3% 洗錢資金流向 renBTC,0.7% 洗錢資金流向 Wasabi Coinjoin,0.1% 洗錢資金流向 Binance 交易平台。

工具及方法

在正式開始反洗錢分析之前,我們首先要有一個高效的工具和一套有效應對複雜洗錢情況的分析方法。

基礎工具– MistTrack

圖片
(MistTrack 反洗錢追踪系統示例圖)

MistTrack 反洗錢追踪系統(https://misttrack.io/)是一套由慢霧科技創建的專注於打擊加密貨幣洗錢活動的 SaaS 系統,具有資金風險評分模塊、交易行為分析模塊、資金溯源追踪模塊、資金監控模塊等核心功能。

AML Risk Score

MistTrack 反洗錢追踪系統主要從地址所屬實體、地址歷史交易活動、慢霧惡意錢包地址庫三方面為其計算 AML 風險評分。當地址所屬實體為高風險主體(如混幣平台)或地址與已知的風險主體存在資金來往時,系統會將該地址標記為風險地址。同時,結合慢霧惡意錢包地址庫中的惡意地址數據集,對已核實的勒索、盜幣、釣魚欺詐等非法行為的涉案地址進行風險標記。

Address Labels

MistTrack 反洗錢追踪系統積累了超 2 億個錢包地址標籤,地址標籤主要包含 3 個分類:

1. 它歸屬於什麼實體,如 Coinbase、Binance

2. 它的鏈上行為特徵,如 DeFi 鯨魚、MEV Bot 以及 ENS

3. 一些鏈下情報數據,如曾使用過 imToken/MetaMask 錢包

Investigations

追踪和識別錢包地址上的加密資產流向,實時監控資金轉移,將鏈上和鏈下信息整合到一個面板中,為司法取證提供強有力的技術支持。

圖片
(MistTrack 追踪分析示例圖)

通過標記 1 千多個地址實體、2 億多個地址標籤,10 萬多個威脅情報地址,以及超過 9000 萬個與惡意活動相關的地址,MistTrack 為反洗錢分析和研究提供了全面的情報數據幫助。通過對任意錢包地址進行交易特徵分析、行為畫像以及追踪調查,MistTrack 在反洗錢分析評估工作中起到至關重要的作用。

拓展方法- 數據分析

MistTrack 可以滿足常見的反洗錢分析場景,而遇到復雜特殊的情況就需要其他的方法輔助分析。從區塊鏈反洗錢資金態勢中我們可以看到很多被黑事件發生後,在 ETH/BSC 鏈上的資金都不約而同地流向了一片灰暗之地——Tornado.Cash,Tornado.Cash 已成為 ETH/BSC 鏈上反洗錢的主戰場。

新的洗錢手法需要新的分析方法,對 Tornado.Cash 轉出分析的需求變得越來越普遍,此處我們將提出一個針對 Tornado.Cash 資金轉出的分析方法。

  • 記錄目前已知的信息,已知信息包括轉入 Tornado.Cash 總數,第一筆 Tornado.Cash 存款時間,第一筆 Tornado.Cash 存款的區塊高度。
  • 將參數填入我們準備的分析面板(https://dune.com/awesome/Tornado-withdraw-analysis)。
  • 得到初步的 Tornado.Cash 提款數據結果,再使用特徵分類的方式對數據結果做進一步篩選。
  • 篩選後的結果是一批疑似黑客轉出的結果集,取概率最高的結果集並對它進行驗證。
  • Tornado.Cash 轉出分析結論。
圖片
(Dune Dashboard - Tornado.Cash 轉出分析)

通過這個 Tornado.Cash 資金轉出的分析方法,我們已成功分析出 Ronin Network 等多個安全事件從 Tornado.Cash 轉出後的資金詳情。

顯而易見,這個 Tornado.Cash 資金轉出的分析方法同樣存在局限性:轉入 Tornado.Cash 的數量分類也是一個匿名集,資金量越大相應的匿名集數量越少,資金量越小則相反。所以對於資金量小的分析難度更大。

而在 BTC 鏈上,通過區塊鏈反洗錢資金態勢我們可以看到 ChipMixer 和 Blender 是黑客的常用洗錢平台。Blender 目前已被美國財政部製裁,站點已不可用,這裡不再做進一步的探討。

ChipMixer 流入洗錢資金量巨大,我們同樣需要提出一個針對 ChipMixer 資金轉出的分析方法。

識別 ChipMixer 的提款特徵。

輸入地址類型輸出地址類型輸入數額特徵版本鎖定時間
bech32(bc1q...)bech32(bc1q...)所有的輸入數額都滿足 Chips(即 0.001 * 2 的 n 次方,n < 14) 的要求2區塊高度- 1/區塊高度- 2 區塊高度- 3
  • 根據上述提款特徵對相應時間段的結構化區塊數據進行掃描和篩選,得到這個時間段內 ChipMixer 的提款記錄。
  • 對提款記錄數據歸類結果集,取概率最高的結果集並對它進行驗證。
  • ChipMixer 轉出分析結論。

總結

反洗錢仍然是區塊鏈發展的重中之重,面對層出不窮的被黑事件,針對其獨有的特點,相應的反洗錢規範也需要具體問題、具體分析、具體應對。文中所提到的典型安全事件具體見完整報告內容。

完整報告下載:

https://www.slowmist.com/report/first-half-of-the-2022-report.pdf

免責聲明:作為區塊鏈信息平台,本站所發布文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。本文內容僅用於信息分享,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。