HyperLab | 基于反洗钱平台对Deribit盗币事件的分析和追踪

  • 事件概述:Deribit交易所于11月2日公布热钱包被盗,涉及三个地址(Addr1、Addr2、Addr3),被盗资产包括6947 ETH等,并通过UniSwap换币后转移至Addr3,目前资产仍滞留该地址。

  • 资金流向

    • Addr1分三笔转出总计6967.65 ETH至Addr2。
    • Addr2通过UniSwap将部分ETH兑换为USDC、WBTC等稳定币,价值2143.94 ETH。
    • 剩余9080.18 ETH和31.40 ETH转入Addr3。
  • 追踪工具:HyperLab AML平台利用机器学习分析交易所、混币器等数据,标记涉事地址并生成风险评估,提供API和交互界面供专业及普通用户调查可疑交易。

  • 后续行动:HyperLab将持续监控涉事地址动态,并支持用户通过官网(https://www.hyperlab.org/)获取更详细的反洗钱分析服务。

总结

事件分析:

@DeribitExchange于11月2日发布了Deribit热钱包被盗的消息

此次事件涉事地址包括:

0x58F56615180A8eeA4c462235D9e215F72484B4A3 (Addr1)

0x8d08aAd4b2BAc2bB761aC4781CF62468C9ec47b4(Addr2)

0xb0606F433496BF66338b8AD6b6d51fC4D84A44CD(Addr3)

下文会分别以Addr1,Addr2和Addr3代替。

Hyperlab安全分析员通过HyperLab AML平台分析得出:11月1日 (11:57:11 PM +UTC),Addr1地址先后分别转出6947 ETH, 0.65 ETH和20 ETH到Addr2地址。Addr2地址随后通过UniSwap进行了多次换币,换币总金额价值2143.94ETH,涉及的换币币种有USDC,WBTC, DAI和USDT。之后又分两笔金额分别为9080.18ETH和31.40ETH的交易转入地址Addr3。

截止发文时,被盗资产仍存储在Addr3地址中。事件发生第一时间,HyperLab对涉事地址迅速进行了标记。HyperLab将对相关地址动态进行持续追踪。

HyperLab | 基于反洗钱平台对Deribit盗币事件的分析和追踪

图1. Hyperlab AML平台对涉事地址0xb0606F433496BF66338b8AD6b6d51fC4D84A44CD的分析和标记

HyperLab | 基于反洗钱平台对Deribit盗币事件的分析和追踪

图2. Hyperlab AML平台对涉事地址0x8d08aAd4b2BAc2bB761aC4781CF62468C9ec47b4的分析和标记

HyperLab | 基于反洗钱平台对Deribit盗币事件的分析和追踪

图3. Hyperlab AML平台对本次盗币事件交易的追踪

HyperLab AML平台:

Hyperlab AML平台分析了数百个全球交易所、混币器、洗钱系统、赌博服务系统和已知的犯罪分子的钱包地址,利用机器学习和深度学习算法快递收集加密货币交易中产生的各种变量,最终通过算法对可疑地址和交易进行关联,从而对该交易进行风险评估。

为了方便专业用户的使用,Hyperlab 创建了一个强大的应用程序接口 (API),该接口可以快速对所有的加密货币交易进行风险评估。用户在通过API获得相应的评估结果之后,可自行决定是否继续深入调查追踪该笔交易是否违反了当地的反洗钱政策以及相应法规。如果用户需要,该API 还可以自动生成一个更深入,详细的分析报告以满足相应供监管机构的需求。

此外,针对没有相关知识背景的普通用户,Hyperlab AML平台还有另外一个交互式界面,支持此类用户对某些钱包地址进行深入调查分析,并为其提供评估结果,从而保护普通用户的财产及人身安全。

想要获得更多的信息?您可以访问我们的官方网站https://www.hyperlab.org/ 从而更加深入详细的了解我们的所有服务。

分享至:

作者:HyperLab安全实验室

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:HyperLab安全实验室如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2小时前
2小时前
2小时前
2小时前
2小时前
4小时前

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读