Chainalysis ແລະ​ການ​ບັງ​ຄັບ​ໃຊ້​ກົດ​ຫມາຍ​ຂອງ​ສະ​ຫະ​ລັດ​ກູ້​ຄືນ $30 ລ້ານ​ຈາກ​ການ​ຂູດ​ຮີດ Ronin​

ບໍລິສັດວິເຄາະ Blockchain Chainalysis ແລະການບັງຄັບໃຊ້ກົດຫມາຍຂອງສະຫະລັດໄດ້ຟື້ນຕົວ $ 30 ລ້ານໃນ crypto ທີ່ຖືກລັກຈາກການ hack ທີ່ເຊື່ອມຕໍ່ເກົາຫຼີເຫນືອກ່ຽວກັບ Ronin, ເປັນ blockchain ຕົ້ນຕໍສໍາລັບ web3 play-to- earn game Axie Infinity. 

Erin Plante, ຫົວຫນ້າການສືບສວນທົ່ວໂລກຂອງ Elliptic ຂຽນວ່າ "ນີ້ເປັນຄັ້ງທຳອິດທີ່ກຸ່ມແຮັກຂອງເກົາຫຼີເໜືອຖືກລັກໄປ, ແລະພວກເຮົາໝັ້ນໃຈວ່າມັນຈະບໍ່ແມ່ນຄັ້ງສຸດທ້າຍ." ຕອບ blog.  

ການ​ຟື້ນ​ຕົວ​ດັ່ງກ່າວ​ໄດ້​ເກີດ​ຂຶ້ນ​ເກືອບ​ຫົກ​ເດືອນ​ຫລັງ​ຈາກ​ພວກ​ແຮກ​ເກີ​ເກົາຫລີ​ເໜືອ ຊຶ່ງ​ເປັນ​ສ່ວນ​ນຶ່ງ​ຂອງ​ພວກ​ແຮກ​ເກີ ກຸ່ມລາຊະໂລ, hacked ຫ້າກະແຈ validator ເກົ້າຢູ່ໃນ Ethereum sidechain, The Block ກ່ອນຫນ້ານີ້ ລາຍງານ. ໃນເວລາຂອງການໂຈມຕີ, 173,600 ETH ມູນຄ່າປະມານ 590 ລ້ານໂດລາໃນເວລານັ້ນແລະ 25.5 ລ້ານ USDC ໄດ້ຖືກລັກ.  

ເງິນ 30 ລ້ານໂດລາໃນເງິນທີ່ຖືກລັກໄດ້ຖືກຟື້ນຕົວໂດຍຜ່ານການນໍາໃຊ້ເຄື່ອງມືຕິດຕາມ Blockchain Chanalysis ເພື່ອເບິ່ງວ່າເງິນທີ່ຖືກລັກໄດ້ຖືກຟອກ, ອີງຕາມການຕອບ blog. 

"ພວກເຮົາເຫັນວ່າແຮກເກີໄດ້ເຊື່ອມຕໍ່ ETH ຈາກ Ethereum blockchain ໄປຫາລະບົບຕ່ອງໂສ້ BNB ແລະຫຼັງຈາກນັ້ນໄດ້ແລກປ່ຽນ ETH ນັ້ນສໍາລັບ USDD, ເຊິ່ງຫຼັງຈາກນັ້ນໄດ້ຖືກເຊື່ອມຕໍ່ໄປຫາລະບົບຕ່ອງໂສ້ BitTorrent. ກຸ່ມ Lazarus ດໍາເນີນທຸລະກໍາທີ່ຄ້າຍຄືກັນຫຼາຍຮ້ອຍຄັ້ງໃນທົ່ວ blockchain ຫຼາຍເພື່ອຟອກເງິນທີ່ເຂົາເຈົ້າລັກຈາກ Axie Infinity, ນອກເຫນືອຈາກການຟອກເງິນຕາມປົກກະຕິຂອງ Tornado, "Plante ກ່າວ. 

Plante ຊີ້ອອກ, ເງິນທີ່ເກັບກູ້ໄດ້ປະກອບເປັນສ່ວນຫນຶ່ງຂອງ crypto ຖືກລັກໂດຍແຮກເກີເກົາຫຼີເຫນືອ, Plante ຊີ້ໃຫ້ເຫັນ, ຍ້ອນວ່າຕົວເລກ Chainlaysis ຫຼາຍກວ່າ 1 ຕື້ໂດລາຖືກລັກໃນປີ 2022.  

© 2022 The Block Crypto, Inc. ສະຫງວນລິຂະສິດທຸກປະການ. ບົດຂຽນນີ້ແມ່ນສະ ໜອງ ໃຫ້ເພື່ອຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ. ມັນບໍ່ໄດ້ຖືກສະ ເໜີ ຫຼືມີຈຸດປະສົງທີ່ຈະ ນຳ ໃຊ້ເປັນກົດ ໝາຍ, ພາສີ, ການລົງທືນ, ການເງິນ, ຫລື ຄຳ ແນະ ນຳ ອື່ນໆ.

ກ່ຽວກັບຜູ້ຂຽນ

MK Manoylov ເປັນນັກຂ່າວສໍາລັບ The Block ກວມເອົາ NFTs, ເກມ blockchain ແລະອາຊະຍາກໍາທາງອິນເຕີເນັດ. MK ໄດ້ຮັບປະລິນຍາຈົບການສຶກສາຈາກໂຄງການລາຍງານວິທະຍາສາດ, ສຸຂະພາບ, ແລະສິ່ງແວດລ້ອມຂອງມະຫາວິທະຍາໄລນິວຢອກ (SHERP).

ທີ່ມາ: https://www.theblock.co/post/168663/chainalysis-and-us-law-enforcement-recover-30-million-from-north-korea-linked-ronin-exploit?utm_source=rss&utm_medium=rss