Author: Ricardo

  • Threat Intelligence: An Analysis of a Malicious Solana Open-source Trading Bot

    From the code, it is evident that the create_coingecko_proxy() method first invokes import_wallet(), which in turn calls import_env_var() to obtain the private key. The import_env_var() function is primarily used to retrieve environment variable configurations from the .env file. If the environment variable exists, it is returned directly. If not, the code enters the Err(e) branch and logs an…

  • SlowMist Participates in FiNETech6, Co-hosted by HKMA and Cyberport

    As a flagship platform under the HKMA’s Fintech 2025 strategy, FiNETech aims to capture the immense growth potential across fintech business areas and technologies. It connects financial institutions with a rapidly expanding network of local fintech solutions to empower the broader financial services industry. As a global leader in blockchain threat intelligence, SlowMist was invited…

  • 13 Billion RMB Vanished: The Collapse of the Xinkangjia DGCX Scam

    In May 2023, the platform launched the DGCX Xinkangjia Big Data Exchange, claiming to be “the official sub-station of the Dubai Gold and Commodities Exchange (DGCX) in China,” and declared partnerships with multiple state-owned enterprises such as PetroChina and COSCO Shipping. The platform used forged contracts, official letters, website screenshots, and other materials to back…

  • Inside the GMX Hack: $42 Million Vanishes in an Instant

    https://x.com/SlowMist_Team/status/1942949653231841352 Key Information Attacker Address:https://arbiscan.io/address/0xdf3340a436c27655ba62f8281565c9925c3a5221 Attack Contract:https://arbiscan.io/address/0x7d3bd50336f64b7a473c51f54e7f0bd6771cc355 Vulnerable Contract:https://arbiscan.io/address/0x3963ffc9dff443c2a94f21b129d429891e32ec18 Attack Transaction: https://arbiscan.io/tx/0x03182d3f0956a91c4e4c8f225bbc7975f9434fab042228c7acdc5ec9a32626ef Root Cause The attack was caused by two fundamental design flaws in GMX v1: when the attacker created short positions, they did so by reentrantly invoking the increasePosition function, which bypassed the update of the globalShortAveragePrices in the ShortsTracker. However, when the Keeper later…

  • Russian Hosting Provider Aeza Group Sanctioned for Aiding Hackers and Darknet Drug Markets

    https://home.treasury.gov/news/press-releases/sb0185 The sanctions target not only Aeza Group, but also its UK-based front company Aeza International Ltd., two Russian subsidiaries (Aeza Logistic LLC and Cloud Solutions LLC), four key executives (CEO Arsenii Penzev, Director Yurii Bozoyan, CTO Vladimir Gast, and Administrator Igor Knyazev), as well as one cryptocurrency wallet address (TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F). “Cybercriminals continue to rely…

  • Dark Undercurrents: Kidnappings Rise as Crypto Hits New Highs

    https://www.binance.com/en/blog/security/binance-physical-security-team-on-how-to-avoid-the-threat-of-reallife-attacks-634293446955246772 What Is a Wrench Attack? “You can have top-notch technical protection, but an attacker only needs a $5 wrench to beat you up until you hand over the password.” This vivid concept of the “$5 wrench attack” comes from a comic by XKCD. It refers to situations where attackers bypass technical security entirely and instead…

  • A Popular Solana Tool on GitHub Conceals a Crypto-Stealing Trap

    This is a Node.js-based project. We began by analyzing its dependencies and discovered that it referenced a third-party package called crypto-layout-utils. Upon further inspection, we found that this package had already been removed from the official NPM registry. Moreover, the version specified in the package.json file did not appear in NPM’s historical records. Our initial…

  • SlowMist | 2025 Mid-year Blockchain Security and AML Report

    (https://hacked.slowmist.io/) By Ecosystem Ethereum remains the hardest-hit ecosystem, with ~$38.59 million in losses. Solana followed with ~$5.8 million, then BSC with ~$5.49 million. 2. By Project Type DeFi was the most frequently targeted category, with 92 incidents (76.03% of the total) and ~$470 million in losses. Compared to H1 2024 (158 incidents, ~$659 million), losses dropped by 28.67%. Exchanges…

  • イタリア警察、Chainalysisを活用し880万ユーロ規模の違法暗号資産取引所を摘発

    ※この記事は自動翻訳されています。正確な内容につきましては原文をご参照ください。 要約 イタリアのカラビニエリ(国家憲兵隊) 暗号資産部門は、2021年から2024年にかけて約880万ユーロのマネーロンダリングに関与した違法な暗号資産取引所の運営者である中国籍のFranco Leeを逮捕し、デジタルアセットの一部を押収しました。 この成果は、カラビニエリが独自に開発したスクリプトと、Chainalysis Reactorによるネットワーク分析、さらにWallet Scanを用いた断片化されたシードフレーズからの迅速なウォレット特定といった高度な捜査技術を組み合わせることで達成されました。 本件は、欧州の法執行機関における技術力の高度化を示すとともに、複雑化する暗号資産関連の金融犯罪に対処するための具体的な前例を確立しました。 イタリアを拠点とする国際ネットワーク Franco Leeは、2021年から2024年にかけて、主にイタリアのローマおよびフラスカティを拠点とし、国際的な違法金融サービスネットワークを運営していました。このネットワークは、不正な金融投資の宣伝やマネーロンダリング、自己によるマネロン(セルフ・ローンダリング)などに関与し、約880万ユーロ相当の暗号資産取引を仲介していました。Leeは、顧客から5%から10%の手数料を徴収することで、金融コンプライアンス規制の回避とユーザーの匿名性の確保を実現していました。 また、Leeのネットワークはイタリア国内にとどまらず、国際的な取引にも広がっていました。 Leeは海外の暗号資産取引所も活用し、フランス、スイス、スペインでも取引を行っていました。さらに、ローマで開催されたブロックチェーン関連イベント「Blockchain Week」に登壇するなど、国際的な暗号資産コミュニティとのつながりが明確になっています。 コードの解読:バラバラのフレーズから証拠の構築へ 捜査の過程で、暗号資産特有の複雑な課題が明らかになりました。容疑者であるLeeは、暗号資産の仮名性や国境を越える送金、分散型という特性を巧みに利用し、顧客を集めながらも監視の目をかいくぐっていました。また、貸金庫から発見された50以上のシードフレーズについても、1つずつを意図的に多数の紙片に分割することで、資産の回復プロセスを複雑化させていました。 こうした困難な状況下においては、カラビニエリ暗号資産部門の専門知識が不可欠となりました。同部門は、複数の高度な技術を組み合わせてこの課題を乗り越えました。 ネットワーク分析 (Chainalysis Reactor): Chainalysis Reactorは、Leeのネットワークを可視化するうえで不可欠なブロックチェーン分析ツールです。捜査官はReactorを活用し、複数のブロックチェーンや暗号資産取引所にまたがって流れる違法な資金の動きを特定し、そのトランザクションパスを包括的にマッピングすることができました。こうした分析により、資金移動のパターンを明確に把握することが可能となります。 シードフレーズの復元:複数の断片(パーツ)に分けて保管されていたシードフレーズを、一つの正しい並び順に組み直すには、捜査官が特殊なブルートフォース手法とカラビニエリが独自に開発したスクリプトを活用しました。 Wallet Scanの活用: シードフレーズを復元した後、カラビニエリはWallet Scanを活用してフレーズの内容を分析しました。Wallet Scanの導入により、捜査プロセスが大幅に迅速化され、違法な資金が含まれているウォレットを正確に特定することが可能となりました。 カラビニエリは、bitcoin、ether、USDT、Maticなどの暗号資産の一部の押収に成功しました。 暗号資産捜査における新たな画期的事例 カラビニエリが実施した作戦は、金融犯罪と戦う法執行機関の能力が大きく進化していることを示しています。暗号資産の仮名性にもかかわらず、高度なブロックチェーンフォレンジックツールを活用することで、取引の匿名性を効果的に排除し、犯罪ネットワークの解体が可能となりました。 カラビニエリ通貨偽造対策部隊 暗号資産担当部門長Simone Vecchiarello少佐は次のように述べています。「Chainalysis Reactorを用いた綿密なブロックチェーン分析は、複雑な違法金融ネットワークを特定し、阻止し、解体する当部隊の能力を明確に示しました。今回の捜査は、今後の捜査における明確な先例となるものであり、暗号資産を利用した犯罪との戦いにおいて、専門ツールの必要性と有効性を浮き彫りにしました。」 Chainalysis Crypto Asset Seizure Certification Learn how to seize crypto assets with the latest investigative tools and techniques Get…