- Регистрация
- 20.01.2011
- Сообщения
- 7,666
- Розыгрыши
- 0
- Реакции
- 145
Отслеживание транзакций wannacry 2.0 Monero
Посмотреть вложение 75095
Недавно появились утечки слайдов, принадлежащих компании Chainalysis. В них утверждается, что транзакции Monero, связанные с вымогательством WannaCry 2.0, были отслежены, поскольку они были конвертированы обратно в прозрачные блокчейны BTC и BCH. Здесь я показываю, как можно было отследить средства WannaCry 2.0, используя общедоступную информацию.
Coindesk Для просмотра ссылки Войдиили Зарегистрируйся и новой информации, содержащейся в них. Здесь я сосредоточусь на одном конкретном утверждении, связанном с Monero. Согласно Для просмотра ссылки Войди или Зарегистрируйся этих слайдов, который был опубликован в Twitter, Chainalysis превозносит свою способность отслеживать транзакции Monero, ссылаясь на атаку вымогателей WannaCry 2.0. Перевод гласит: "Wannacry 2.0: средства отслеживаются от BTC к XMR и обратно к BTC и BCH через 3 месяца". Здесь я покажу, как можно отследить транзакции BTC - XMR - BCH с помощью общедоступных блокчейн-исследователей и API.
Насколько мне известно, это первый публичный пример реального отслеживания Monero с транзакциями ringCT. Ранее примеры реального отслеживания Monero были опубликованы в 2017 году Мёзером М. и другими [1]. Однако в этой работе рассматривались транзакции Monero до внедрения кольцевых конфиденциальных транзакций (RingCT) - технологического достижения, которое значительно улучшило конфиденциальность транзакций Monero, скрыв количество XMR в транзакции.[2] Этот метод использует атаку "Ева-Алиса-Ева" (EAE), которая была хорошо описана [3], и частично была облегчена криптовалютной биржей, которая слила данные о входящих и исходящих транзакциях.
Поскольку статья носит технический характер, ее целевой аудиторией являются люди, знакомые с тем, как отслеживаются другие криптовалюты, такие как биткоин.
Посмотреть вложение 75096
Вредоносная программа WannaCry
В мае 2017 года вымогательская программа WannaCry 2.0 заразила сотни тысяч компьютеров по всему миру, нанеся ущерб на сумму от сотен миллионов до миллиардов долларов.[4] Вымогатель требовал от владельцев зараженных компьютеров отправить биткойны на один из трех биткойн-адресов, чтобы расшифровать их файлы. По предварительным данным, фирмы, занимающиеся кибербезопасностью, приписывают
северокорейской "Группе Лазаря". В этой статье я буду называть "Lazarus" тех, кто осуществлял эти транзакции.
Многие знакомы с вредоносной программой WannaCry не только из-за масштабов атаки, но и благодаря истории британского исследователя вредоносного ПО Маркуса Хатчинса, который смог остановить атаку, зарегистрировав "воронку", выполнявшую функцию killswitch. Позже он был арестован ФБР и обвинен в деле, которое озадачило многих наблюдателей, но в итоге признал себя виновным и был приговорен к отбыванию срока и одному году освобождения под надзором. [5] Люди, следящие за киберпреступлениями, до сих пор периодически спорят, был ли WannaCry 2.0 выпущен намеренно, или же ему удалось сбежать во время разработки, как это обычно бывает с червями.
Отслеживание биткоина WannaCry до Monero
Вредоносная программа WannaCry впервые появилась в мае 2017 года и за первые 2 с половиной месяца после своего появления вымогала около 52 BTC выкупов. 3 августа 2017 года BTC начали перемещаться через множество различных биткоин-адресов. В сентябре 2017 года компания Neutrino (позже приобретенная Coinbase) опубликовала статью, в которой описала, как Neutrino использовала свои "возможности P-Flow" для отслеживания BTC WannaCry, поскольку они были конвертированы в Monero месяцем ранее, 3 августа 2017 года. [5] Эта форма обфускации криптовалюты известна в индустрии как "перепрыгивание цепочки", когда кто-то пытается скрыть источник или место назначения криптовалютных токенов, конвертируя их в криптовалюту, ориентированную на конфиденциальность (почти всегда Monero). [6] Некоторые конвертации BTC→XMR осуществлялись через криптовалютную биржу ShapeShift, которая в то время не требовала от пользователей указывать электронную почту или любую другую личную информацию (хотя, судя по всему, ShapeShift также регистрировала IP-адрес и данные User-Agent). [7]
Используя данные из статьи Нейтрино, а также Для просмотра ссылки Войдиили Зарегистрируйся, я смог получить Для просмотра ссылки Войди или Зарегистрируйся. Повторение части этого анализа, касающейся BTC, "оставлено читателю в качестве упражнения".
Как отследить WannaCry 2.0 Monero
Шаг 1: Отметить выходы для трассировки
На данном этапе анализа у нас есть список транзакций Monero, которые были отправлены ShapeShift организации, разместившей BTC WannaCry, - Lazarus.
Посмотреть вложение 75097
Давайте подробнее рассмотрим Для просмотра ссылки Войдиили Зарегистрируйся на скриншоте xmrchain.info ниже. Как и в биткоине, в Monero используется модель UTXO. Каждая транзакция использует неизрасходованные транзакционные выходы (UTXO) в качестве входов и отправляет выходы. Не существует никакой конвенции о том, как называть выходы транзакций Monero. Я называю их "TXOs", когда они используются как существительное, и "output", когда они используются как глагол.
В отличие от прозрачного блокчейна Биткойна, где можно легко узнать публичный адрес, на который поступают средства, в Monero невозможно достоверно определить адрес получателя транзакции, используя только общедоступные данные блокчейна. Однако можно получить некоторую полезную информацию. В данном случае я сосредоточился на целочисленных идентификаторах TXO. Как видно на рисунке ниже, мы знаем, что транзакция имеет 3 TXO: [1823678, 1823679, 1823680]. Как и в большинстве транзакций Биткойна, большинство транзакций XMR посылают 2 или более TXO. Один из этих TXO обычно является "Для просмотра ссылки Войдиили Зарегистрируйся (TXO)", который возвращается к отправителю транзакции. Другой TXO (ы) отправляется получателю - в данном случае Lazarus.*
Посмотреть вложение 75098
Я собрал TXO для всех транзакций из ShapeShift (Таблица 1). Опять же, Monero, представленные этими TXO, контролируются либо ShapeShift, либо Lazarus.
Посмотреть вложение 75099
Шаг 2: Определите транзакции, которые расходуют отмеченные TXO
В отличие от транзакций Bitcoin, транзакции Monero RingCT генерируют "кольцевую подпись", которая скрывает реальный вход транзакции среди нескольких ложных входов-"приманок", любой из которых может оказаться "настоящим" TXO. Количество приманок, включенных в транзакцию в дополнение к реальному вводу, называется "размером кольца", и в то время, когда эти транзакции проводились, отправитель транзакции мог выбрать размер кольца (позже он был жестко закодирован на 11, то есть 10 приманок и 1 настоящий TXO). На рисунке ниже показана часть скриншота Для просмотра ссылки Войдиили Зарегистрируйся. Невозможно потратить TXO, не включив его в кольцо, и один из членов кольца в каждом кольце обязательно контролируется отправителем транзакции. Остальные члены кольца являются приманками. На скриншоте показан "стелс-адрес" каждого TXO - однако эти TXO также имеют соответствующий целочисленный идентификатор или "индекс" (Таблица 1).
Посмотреть вложение 75102
Следующий шаг в этом анализе - выявление транзакций, которые расходуют TXO, отмеченные нами как принадлежащие ShapeShift или Lazarus. Для этого я создал базу данных всех TXO RingCT в блокчейне Monero и всех транзакций/колец, включающих TXO в качестве члена кольца. Упрощенная версия этой базы данных имеет следующий формат: TXO,[Список TXID].
Затем я просто искал каждую транзакцию, которая включала отмеченные TXO в качестве членов кольца. Ниже приведен примерный список некоторых из этих транзакций:
Посмотреть вложение 75103
Мой код выявил 4 транзакции, которые включали более 1 отмеченного TXO в своих кольцах. Три из этих транзакций произошли примерно в одно и то же время 17 августа - примерно через две недели после транзакций BTC →ShapeShift →XMR 8/3/17. В этом анализе использовалась разновидность ранее описанной "эвристики объединения вывода".[9] Эти транзакции могут быть ShapeShift, консолидирующим TXO, могут быть Lazarus, тратящим отмеченные TXO, или они могут быть совершенно несвязанными и чисто случайными.† На самом деле, одна из 4 выявленных транзакций, скорее всего, была нецелевым попаданием.‡ Три положительных попадания показаны в таблице 2. В одном из положительных совпадений было потрачено 2 отмеченных TXO, а также два входа, которые мы не отметили. Вторая транзакция потратила 5 помеченных TXO и два не помеченных TXO. Неизвестные TXO могли быть получены с биржи Changelly, которую актеры Lazarus использовали в дополнение к ShapeShift. В отличие от ShapeShift, API Changelly не позволяет легко получить данные об исходящих транзакциях, хотя вполне вероятно, что правоохранительные органы располагают этими TXID.
Посмотреть вложение 75104
Точная статистика, используемая для определения того, действительно ли транзакция тратит отмеченные TXO или это просто нецелевое попадание, "выходит за рамки этой статьи" и не нужна в данном случае. Вот пример "математики на салфетке" о вероятности случайного включения этих транзакций:
Короче говоря, хотя это и "вероятностный" анализ, вероятность того, что 7 отмеченных TXO будут случайно выбраны в качестве приманки в транзакции с 7 входами, астрономически мала.
Я называю транзакции в таблице 2 "транзакциями консолидации", поскольку они объединили все ShapeShift TXO в то, что, возможно, было новым кошельком. Возможно, это также была неудачная попытка "Для просмотра ссылки Войдиили Зарегистрируйся". Транзакции консолидации примечательны тем, что содержат более 2 TXO; в то время, когда эти транзакции происходили, два самых популярных кошелька, Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся, генерировали только транзакции с ровно 2 TXO (1 TXO для смены и 1 TXO для получателя транзакции, сейчас они допускают до 15 получателей). Поскольку консолидационные транзакции содержат более 2 TXO, они, скорее всего, были сделаны с помощью кошелька командной строки "Monero Wallet CLI", который недоступен для начинающих пользователей.
3. Мы выявили несколько транзакций, связанных с Лазарем, что теперь?
Я не знаю, почему консолидационные транзакции Lazarus выводили 4 или 8 TXO, а не 2, как по умолчанию. Это значительно упрощает отслеживание средств, поскольку теперь у нас есть 20 TXO, связанных с Lazarus, - по сравнению с 6, если бы они совершили 3 транзакции оттока с 2 TXO каждая. Как и на предыдущем этапе, я искал в блокчейне транзакции, включающие отмеченные TXO из транзакций консолидации.
Я просмотрел транзакции, в которых были отмечены TXO, и заметил скопление транзакций, которые произошли примерно в одно и то же время 2 ноября 2017 года - примерно через 3 месяца после первоначальных транзакций BTC→ShapeShift→XMR.
Ранее я обещал читателю атаку EAE - первым шагом "Евы" было получение исходящих TXID от ShapeShift. Затем мы определили транзакции консолидации Лазаря (Алисы). Теперь настало время для второго трюка "Евы":
Для просмотра ссылки Войдиили Зарегистрируйся не требует аутентификации и позволяет любому человеку запросить статус депозита в ShapeShift, просто предоставив уникальный адрес депозита, созданный для пользователя ShapeShift. (См. примечание §: ShapeShift устранила утечку данных в результате этой статьи). Некоторые читатели, возможно, сейчас подумают: "Минуточку, разве вы не говорили, что невозможно идентифицировать скрытые адреса депозитов Monero с помощью данных блокчейна?". Ответ на этот вопрос - "да". Однако до ноября 2019 года API ShapeShift не использовал адреса Monero для своего API. Вместо этого они использовали уже вышедшие из употребления Для просмотра ссылки Войди или Зарегистрируйся. Эти платежные идентификаторы прозрачны и легко доступны из блокчейна. Это означает, что все депозиты XMR в ShapeShift, в которых использовались 32-байтовые платежные идентификаторы, и связанные с ними транзакции вывода средств на прозрачный блокчейн были легко доступны, и эту информацию следует считать открытой. §
Ниже показан пример одной из таких транзакций Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся с выделенным идентификатором платежа. Если сделать запрос в API ShapeShift, то выяснится, что отправитель (в данном примере Lazarus) пополнил счет ShapeShift на 60 XMR и вывел около 8,55 BCH на адрес Для просмотра ссылки Войди или Зарегистрируйся.
Посмотреть вложение 75105
Если вы нажмете на член кольца, который тратится на xmrchain.info, это приведет вас к транзакции консолидации, которая произвела этот TXO. К сожалению, в настоящее время xmrchain.info показывает только стелс-адрес, связанный с TXO, а не человекочитаемый целочисленный идентификатор.
Посмотреть вложение 75106
В общей сложности мне удалось найти 9 депозитов, которые потратили XMR из консолидационных транзакций, отправив в общей сложности 536 XMR в ShapeShift в обмен на 78.39291766 BCH на тот же адрес. Эти 9 транзакций - единственные 9, полученные этим адресом BCH. Транзакции XMR также сформировали "пилинговую цепочку" на блокчейне Monero, где транзакции тратили некоторые изменения TXO от предыдущих транзакций XMR → ShapeShift → BCH. Ниже приведена таблица со всеми транзакциями XMR →ShapeShift →BCH, а также график, показывающий все описанные здесь транзакции.
Посмотреть вложение 75107
Посмотреть вложение 75108
Резюме и выводы
3 августа 2017 года Lazarus конвертировал BTC в 820.79942522 XMR через ShapeShift и неизвестное количество монет Monero (XMR) через Changelly (еще одна обменная платформа, не имеющая почтовых инстансов). Лазарь консолидировал XMR, полученные от Shapeshift, в трех транзакциях 17 августа 2017 года, около 06:20 UTC. Затем, 2 ноября 2017 года, Лазарь конвертировал 536 XMR в BCH с помощью ShapeShift.io посредством Для просмотра ссылки Войдиили Зарегистрируйся.
Для трассировки использовался код собственной разработки, который выполнял RPC-вызовы Monero Daemon, и дополнялся данными с сайта xmrchain.info и API ShapeShift.
Несколько факторов сделали трассировку в этом примере особенно простой. Во-первых, ShapeShift ограничивал количество валюты, которое можно было конвертировать в одной транзакции, что означало, что Lazarus должен был совершить несколько транзакций BTC→ShapeShift→XMR. Это давало больше заметных TXO и облегчало идентификацию транзакций консолидации. Во-вторых, транзакции консолидации Lazarus имели больше, чем стандартные 2 выхода, что опять же создавало больше флаговых TXO. В-третьих, Lazarus отправлял все свои XMR на один и тот же BCH-адрес, что дает нам дополнительную уверенность в том, что все транзакции XMR→ShapeShift→BCH связаны между собой и были проведены Lazarus.
В 2019 году Monero Для просмотра ссылки Войдиили Зарегистрируйся, которые делали этот анализ возможным. Сегодня Monero использует зашифрованные платежные идентификаторы или субадреса, которые невозможно использовать для идентификации адресов депозитов. Кроме того, Monero заставила все транзакции использовать ровно 10 приманок, что снижает степень достоверности, получаемую с помощью этих методов, по сравнению с транзакциями с использованием всего 4 приманок.
Cake Wallet и Monero GUI Wallet теперь позволяют нетехническим пользователям отправлять несколько TXO в одной транзакции, поэтому теперь невозможно отследить Monero Wallet CLI или пользовательское программное обеспечение кошелька на основе количества TXO.
Тем не менее, этот пример показывает, что "вероятностный" анализ может привести к очень высокой достоверности при отслеживании Monero. Он показывает, что даже спонсируемые государством субъекты могут быть отслежены при ненадлежащем использовании Monero. Хотя большинство бирж не предоставляют информацию обо всех своих депозитах и снятиях Monero, этот пример служит демонстрацией того, что отслеживание Monero иногда возможно при утечке, краже или получении законным путем данных на уровне биржи.
Информация из этой утечки также может быть использована наряду с другими атаками на Monero, такими как недавно описанная флуд-атака [10], для повышения надежности атак EAE.
Представленная здесь информация об отслеживании является неполной и служит лишь для демонстрации того, как может быть осуществлена такая EAE-атака.
По состоянию на февраль 2021 года Минюст США предъявил обвинения в причастности к атакам WannaCry трем северокорейским хакерам. [11]
Примечания
Еще один человек внес вклад в это исследование на уровне авторства, но в настоящее время по уважительным причинам не назван. Авторство может быть обновлено в будущем.
Некоторые дополнительные данные представлены на сайте Для просмотра ссылки Войдиили Зарегистрируйся. Они могут быть обновлены в будущем.
*ShapeShift немного необычен тем, что иногда он отправлял транзакции с 3 выходами, а иногда только с 2.
†Есть еще несколько необычных крайних случаев, но я не думаю, что какой-либо из них имеет место в данном примере.
‡Для просмотра ссылки Войдиили Зарегистрируйся - это транзакция с 14 входами и абсурдно большим размером кольца в 220, что означает, что выбрано 3 066 приманок, что увеличивает вероятность случайного выбора 2 помеченных TXO в качестве приманок.
§ Некоторые люди считают это утечкой данных, поэтому я ответственно сообщил об этом ShapeShift через их программу bug bounty. В результате моего раскрытия эта ошибка была исправлена 9/24/2021. По моим оценкам, пострадали примерно 100 000 депозитов XMR и еще 250 000 снятий XMR. API все еще сливает небольшое количество информации о том, был ли депозит отправлен в ShapeShift, но не сливает никакой информации о сумме или исходящем адресе.
Суть моего разоблачения заключалась в следующем:
*Я ошибочно использовал термин "скрытый адрес" вместо термина "субадрес" в этом раскрытии.
Благодарности
Спасибо моим друзьям и всем членам сообществ Stanford и Monero, которые помогли мне в рецензировании этой рукописи.
Ссылки
Финансовая информация: Ник Бакс владеет BTC, XMR и другими криптовалютами. Компания Ника Бакса, Five I's LLC, предоставляет консалтинговые услуги по различным темам, связанным с криптовалютами, включая криминалистику.
оригинал статьи: Для просмотра ссылки Войдиили Зарегистрируйся
Посмотреть вложение 75095
Недавно появились утечки слайдов, принадлежащих компании Chainalysis. В них утверждается, что транзакции Monero, связанные с вымогательством WannaCry 2.0, были отслежены, поскольку они были конвертированы обратно в прозрачные блокчейны BTC и BCH. Здесь я показываю, как можно было отследить средства WannaCry 2.0, используя общедоступную информацию.
Coindesk Для просмотра ссылки Войди
Насколько мне известно, это первый публичный пример реального отслеживания Monero с транзакциями ringCT. Ранее примеры реального отслеживания Monero были опубликованы в 2017 году Мёзером М. и другими [1]. Однако в этой работе рассматривались транзакции Monero до внедрения кольцевых конфиденциальных транзакций (RingCT) - технологического достижения, которое значительно улучшило конфиденциальность транзакций Monero, скрыв количество XMR в транзакции.[2] Этот метод использует атаку "Ева-Алиса-Ева" (EAE), которая была хорошо описана [3], и частично была облегчена криптовалютной биржей, которая слила данные о входящих и исходящих транзакциях.
Поскольку статья носит технический характер, ее целевой аудиторией являются люди, знакомые с тем, как отслеживаются другие криптовалюты, такие как биткоин.
Посмотреть вложение 75096
Вредоносная программа WannaCry
В мае 2017 года вымогательская программа WannaCry 2.0 заразила сотни тысяч компьютеров по всему миру, нанеся ущерб на сумму от сотен миллионов до миллиардов долларов.[4] Вымогатель требовал от владельцев зараженных компьютеров отправить биткойны на один из трех биткойн-адресов, чтобы расшифровать их файлы. По предварительным данным, фирмы, занимающиеся кибербезопасностью, приписывают
северокорейской "Группе Лазаря". В этой статье я буду называть "Lazarus" тех, кто осуществлял эти транзакции.
Многие знакомы с вредоносной программой WannaCry не только из-за масштабов атаки, но и благодаря истории британского исследователя вредоносного ПО Маркуса Хатчинса, который смог остановить атаку, зарегистрировав "воронку", выполнявшую функцию killswitch. Позже он был арестован ФБР и обвинен в деле, которое озадачило многих наблюдателей, но в итоге признал себя виновным и был приговорен к отбыванию срока и одному году освобождения под надзором. [5] Люди, следящие за киберпреступлениями, до сих пор периодически спорят, был ли WannaCry 2.0 выпущен намеренно, или же ему удалось сбежать во время разработки, как это обычно бывает с червями.
Отслеживание биткоина WannaCry до Monero
Вредоносная программа WannaCry впервые появилась в мае 2017 года и за первые 2 с половиной месяца после своего появления вымогала около 52 BTC выкупов. 3 августа 2017 года BTC начали перемещаться через множество различных биткоин-адресов. В сентябре 2017 года компания Neutrino (позже приобретенная Coinbase) опубликовала статью, в которой описала, как Neutrino использовала свои "возможности P-Flow" для отслеживания BTC WannaCry, поскольку они были конвертированы в Monero месяцем ранее, 3 августа 2017 года. [5] Эта форма обфускации криптовалюты известна в индустрии как "перепрыгивание цепочки", когда кто-то пытается скрыть источник или место назначения криптовалютных токенов, конвертируя их в криптовалюту, ориентированную на конфиденциальность (почти всегда Monero). [6] Некоторые конвертации BTC→XMR осуществлялись через криптовалютную биржу ShapeShift, которая в то время не требовала от пользователей указывать электронную почту или любую другую личную информацию (хотя, судя по всему, ShapeShift также регистрировала IP-адрес и данные User-Agent). [7]
Используя данные из статьи Нейтрино, а также Для просмотра ссылки Войди
Как отследить WannaCry 2.0 Monero
Шаг 1: Отметить выходы для трассировки
На данном этапе анализа у нас есть список транзакций Monero, которые были отправлены ShapeShift организации, разместившей BTC WannaCry, - Lazarus.
Посмотреть вложение 75097
Давайте подробнее рассмотрим Для просмотра ссылки Войди
В отличие от прозрачного блокчейна Биткойна, где можно легко узнать публичный адрес, на который поступают средства, в Monero невозможно достоверно определить адрес получателя транзакции, используя только общедоступные данные блокчейна. Однако можно получить некоторую полезную информацию. В данном случае я сосредоточился на целочисленных идентификаторах TXO. Как видно на рисунке ниже, мы знаем, что транзакция имеет 3 TXO: [1823678, 1823679, 1823680]. Как и в большинстве транзакций Биткойна, большинство транзакций XMR посылают 2 или более TXO. Один из этих TXO обычно является "Для просмотра ссылки Войди
Посмотреть вложение 75098
Я собрал TXO для всех транзакций из ShapeShift (Таблица 1). Опять же, Monero, представленные этими TXO, контролируются либо ShapeShift, либо Lazarus.
Посмотреть вложение 75099
Шаг 2: Определите транзакции, которые расходуют отмеченные TXO
В отличие от транзакций Bitcoin, транзакции Monero RingCT генерируют "кольцевую подпись", которая скрывает реальный вход транзакции среди нескольких ложных входов-"приманок", любой из которых может оказаться "настоящим" TXO. Количество приманок, включенных в транзакцию в дополнение к реальному вводу, называется "размером кольца", и в то время, когда эти транзакции проводились, отправитель транзакции мог выбрать размер кольца (позже он был жестко закодирован на 11, то есть 10 приманок и 1 настоящий TXO). На рисунке ниже показана часть скриншота Для просмотра ссылки Войди
Посмотреть вложение 75102
Следующий шаг в этом анализе - выявление транзакций, которые расходуют TXO, отмеченные нами как принадлежащие ShapeShift или Lazarus. Для этого я создал базу данных всех TXO RingCT в блокчейне Monero и всех транзакций/колец, включающих TXO в качестве члена кольца. Упрощенная версия этой базы данных имеет следующий формат: TXO,[Список TXID].
Затем я просто искал каждую транзакцию, которая включала отмеченные TXO в качестве членов кольца. Ниже приведен примерный список некоторых из этих транзакций:
Посмотреть вложение 75103
Мой код выявил 4 транзакции, которые включали более 1 отмеченного TXO в своих кольцах. Три из этих транзакций произошли примерно в одно и то же время 17 августа - примерно через две недели после транзакций BTC →ShapeShift →XMR 8/3/17. В этом анализе использовалась разновидность ранее описанной "эвристики объединения вывода".[9] Эти транзакции могут быть ShapeShift, консолидирующим TXO, могут быть Lazarus, тратящим отмеченные TXO, или они могут быть совершенно несвязанными и чисто случайными.† На самом деле, одна из 4 выявленных транзакций, скорее всего, была нецелевым попаданием.‡ Три положительных попадания показаны в таблице 2. В одном из положительных совпадений было потрачено 2 отмеченных TXO, а также два входа, которые мы не отметили. Вторая транзакция потратила 5 помеченных TXO и два не помеченных TXO. Неизвестные TXO могли быть получены с биржи Changelly, которую актеры Lazarus использовали в дополнение к ShapeShift. В отличие от ShapeShift, API Changelly не позволяет легко получить данные об исходящих транзакциях, хотя вполне вероятно, что правоохранительные органы располагают этими TXID.
Посмотреть вложение 75104
Точная статистика, используемая для определения того, действительно ли транзакция тратит отмеченные TXO или это просто нецелевое попадание, "выходит за рамки этой статьи" и не нужна в данном случае. Вот пример "математики на салфетке" о вероятности случайного включения этих транзакций:
Короче говоря, хотя это и "вероятностный" анализ, вероятность того, что 7 отмеченных TXO будут случайно выбраны в качестве приманки в транзакции с 7 входами, астрономически мала.
Я называю транзакции в таблице 2 "транзакциями консолидации", поскольку они объединили все ShapeShift TXO в то, что, возможно, было новым кошельком. Возможно, это также была неудачная попытка "Для просмотра ссылки Войди
3. Мы выявили несколько транзакций, связанных с Лазарем, что теперь?
Я не знаю, почему консолидационные транзакции Lazarus выводили 4 или 8 TXO, а не 2, как по умолчанию. Это значительно упрощает отслеживание средств, поскольку теперь у нас есть 20 TXO, связанных с Lazarus, - по сравнению с 6, если бы они совершили 3 транзакции оттока с 2 TXO каждая. Как и на предыдущем этапе, я искал в блокчейне транзакции, включающие отмеченные TXO из транзакций консолидации.
Я просмотрел транзакции, в которых были отмечены TXO, и заметил скопление транзакций, которые произошли примерно в одно и то же время 2 ноября 2017 года - примерно через 3 месяца после первоначальных транзакций BTC→ShapeShift→XMR.
Ранее я обещал читателю атаку EAE - первым шагом "Евы" было получение исходящих TXID от ShapeShift. Затем мы определили транзакции консолидации Лазаря (Алисы). Теперь настало время для второго трюка "Евы":
Для просмотра ссылки Войди
Ниже показан пример одной из таких транзакций Для просмотра ссылки Войди
Посмотреть вложение 75105
Если вы нажмете на член кольца, который тратится на xmrchain.info, это приведет вас к транзакции консолидации, которая произвела этот TXO. К сожалению, в настоящее время xmrchain.info показывает только стелс-адрес, связанный с TXO, а не человекочитаемый целочисленный идентификатор.
Посмотреть вложение 75106
В общей сложности мне удалось найти 9 депозитов, которые потратили XMR из консолидационных транзакций, отправив в общей сложности 536 XMR в ShapeShift в обмен на 78.39291766 BCH на тот же адрес. Эти 9 транзакций - единственные 9, полученные этим адресом BCH. Транзакции XMR также сформировали "пилинговую цепочку" на блокчейне Monero, где транзакции тратили некоторые изменения TXO от предыдущих транзакций XMR → ShapeShift → BCH. Ниже приведена таблица со всеми транзакциями XMR →ShapeShift →BCH, а также график, показывающий все описанные здесь транзакции.
Посмотреть вложение 75107
Посмотреть вложение 75108
Резюме и выводы
3 августа 2017 года Lazarus конвертировал BTC в 820.79942522 XMR через ShapeShift и неизвестное количество монет Monero (XMR) через Changelly (еще одна обменная платформа, не имеющая почтовых инстансов). Лазарь консолидировал XMR, полученные от Shapeshift, в трех транзакциях 17 августа 2017 года, около 06:20 UTC. Затем, 2 ноября 2017 года, Лазарь конвертировал 536 XMR в BCH с помощью ShapeShift.io посредством Для просмотра ссылки Войди
Для трассировки использовался код собственной разработки, который выполнял RPC-вызовы Monero Daemon, и дополнялся данными с сайта xmrchain.info и API ShapeShift.
Несколько факторов сделали трассировку в этом примере особенно простой. Во-первых, ShapeShift ограничивал количество валюты, которое можно было конвертировать в одной транзакции, что означало, что Lazarus должен был совершить несколько транзакций BTC→ShapeShift→XMR. Это давало больше заметных TXO и облегчало идентификацию транзакций консолидации. Во-вторых, транзакции консолидации Lazarus имели больше, чем стандартные 2 выхода, что опять же создавало больше флаговых TXO. В-третьих, Lazarus отправлял все свои XMR на один и тот же BCH-адрес, что дает нам дополнительную уверенность в том, что все транзакции XMR→ShapeShift→BCH связаны между собой и были проведены Lazarus.
В 2019 году Monero Для просмотра ссылки Войди
Cake Wallet и Monero GUI Wallet теперь позволяют нетехническим пользователям отправлять несколько TXO в одной транзакции, поэтому теперь невозможно отследить Monero Wallet CLI или пользовательское программное обеспечение кошелька на основе количества TXO.
Тем не менее, этот пример показывает, что "вероятностный" анализ может привести к очень высокой достоверности при отслеживании Monero. Он показывает, что даже спонсируемые государством субъекты могут быть отслежены при ненадлежащем использовании Monero. Хотя большинство бирж не предоставляют информацию обо всех своих депозитах и снятиях Monero, этот пример служит демонстрацией того, что отслеживание Monero иногда возможно при утечке, краже или получении законным путем данных на уровне биржи.
Информация из этой утечки также может быть использована наряду с другими атаками на Monero, такими как недавно описанная флуд-атака [10], для повышения надежности атак EAE.
Представленная здесь информация об отслеживании является неполной и служит лишь для демонстрации того, как может быть осуществлена такая EAE-атака.
По состоянию на февраль 2021 года Минюст США предъявил обвинения в причастности к атакам WannaCry трем северокорейским хакерам. [11]
Примечания
Еще один человек внес вклад в это исследование на уровне авторства, но в настоящее время по уважительным причинам не назван. Авторство может быть обновлено в будущем.
Некоторые дополнительные данные представлены на сайте Для просмотра ссылки Войди
*ShapeShift немного необычен тем, что иногда он отправлял транзакции с 3 выходами, а иногда только с 2.
†Есть еще несколько необычных крайних случаев, но я не думаю, что какой-либо из них имеет место в данном примере.
‡Для просмотра ссылки Войди
§ Некоторые люди считают это утечкой данных, поэтому я ответственно сообщил об этом ShapeShift через их программу bug bounty. В результате моего раскрытия эта ошибка была исправлена 9/24/2021. По моим оценкам, пострадали примерно 100 000 депозитов XMR и еще 250 000 снятий XMR. API все еще сливает небольшое количество информации о том, был ли депозит отправлен в ShapeShift, но не сливает никакой информации о сумме или исходящем адресе.
Суть моего разоблачения заключалась в следующем:
*Я ошибочно использовал термин "скрытый адрес" вместо термина "субадрес" в этом раскрытии.
Благодарности
Спасибо моим друзьям и всем членам сообществ Stanford и Monero, которые помогли мне в рецензировании этой рукописи.
Ссылки
- Мёзер, М., и др. Эмпирический анализ отслеживаемости в блокчейне Monero. PPET. (2017). Для просмотра ссылки Войди
или Зарегистрируйся - Эренхофер, Дж., Ответ на "Эмпирический анализ отслеживаемости в блокчейне Monero", версия 2. Monero Research Labs. (2018). Для просмотра ссылки Войди
или Зарегистрируйся - Эренхофер, Я., Ноэтер, С. 09: Отравленные выходы (атака EAE). Breaking Monero. (2019). Для просмотра ссылки Войди
или Зарегистрируйся - Берр, Дж. Убытки от атаки вымогателей "WannaCry" могут достичь 4 миллиардов долларов. MoneyWatch. (2017). Для просмотра ссылки Войди
или Зарегистрируйся - Гринберг, А. Исповедь Маркуса Хатчинса, хакера, спасшего Интернет. Wired. (2020). Для просмотра ссылки Войди
или Зарегистрируйся - Команда исследователей нейтрино. WannaShift to Monero. (2017). Для просмотра ссылки Войди
или Зарегистрируйся - Продвинутые техники обфускации: Смешивание, объединение монет, прыжки по цепочке и конфиденциальные монеты. Chainalysis. (2020). Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся (pdf стр. 114.) - Хинтереггер, А. Хазельхофер, Б., Эмпирический анализ кросс-цепной отслеживаемости Monero. Международная конференция по финансовой криптографии и безопасности данных. (2019). Для просмотра ссылки Войди
или Зарегистрируйся - Krawiec-Thayer, M.P., et al. Fingerprinting a flood: судебно-статистический анализ аномального объема транзакций Monero в середине 2021 года. Medium. (2021). Для просмотра ссылки Войди
или Зарегистрируйся - Для просмотра ссылки Войди
или Зарегистрируйся
Финансовая информация: Ник Бакс владеет BTC, XMR и другими криптовалютами. Компания Ника Бакса, Five I's LLC, предоставляет консалтинговые услуги по различным темам, связанным с криптовалютами, включая криминалистику.
оригинал статьи: Для просмотра ссылки Войди