专家追踪持续加密货币窃取事件 溯源至长期未解决的LastPass漏洞后续影响
区块链分析显示,与遭泄露的LastPass密码库相关的协同洗钱活动仍在持续。在LastPass遭黑客攻击数年之后,被盗加密货币仍持续通过俄罗斯交易所转移。
漏洞影响持续发酵
区块链安全专家在发现与该事件相关的持续加密货币窃取证据后,重新将关注焦点投向LastPass数据泄露事件。TRM实验室报告称,与遭泄露密码库相关的被盗资产在最初黑客攻击发生数年后仍在持续流失。值得注意的是,此次漏洞泄露了近3000万用户密码库的加密备份,其中包含敏感数据,包括与加密货币钱包关联的私钥和恢复短语。
渐进式攻击策略
TRM实验室指出,攻击者在获取数据后并未立即进行利用,而是批量下载密码库,并随时间推移离线破解薄弱的主密码。这种策略导致钱包资产流失现象持续至2024年和2025年。这种缓慢的攻击方式降低了可见性,同时实现了稳定的资产提取。区块链分析师还发现了具有近乎完全相同交易行为的窃取集群,这些相似性表明这是协同作案而非随机犯罪活动。
跨链协同洗钱活动
专家特别注意到,当攻击者将私钥导入相同钱包软件时,被盗比特币呈现出可复现的交易模式。这一过程在交易中产生了统一的隔离见证和费用替代特征。此外,非比特币资产通过即时兑换服务被迅速转换为比特币,资金在进入Wasabi钱包进行混币前会转移至新地址。
根据TRM实验室估算,2024年末至2025年初期间,超过2800万美元的加密货币遵循此洗钱路径。分析师将这些活动视为统一行动而非孤立事件,通过专有的反混币技术将时间与总价值高度匹配的存款与取款集群进行关联。
俄罗斯交易所涉案路径
深入调查揭示了与俄罗斯交易所基础设施相关的两个洗钱阶段。早期阶段资金通过Cryptomixer.io流转,最终经由2024年受到制裁的俄罗斯交易所Cryptex完成变现。后续活动显示手法发生转变,约700万美元资金通过Wasabi钱包流转后进入与网络犯罪活动相关的另一家俄罗斯交易所Audi6。
持续运作的犯罪控制
值得关注的是,直至2025年10月仍有交易所收到与LastPass相关的资金,这一细节证实该漏洞在披露数年后仍在持续产生收益。早期Wasabi取款操作发生在钱包流失后数日内,表明攻击者亲自执行了CoinJoin混币操作。
此外,混币前观察到的区块链指纹与取款后收集的情报相匹配,这些指标持续指向基于俄罗斯的运作控制。研究结果揭示了加密数据泄露如何驱动长期的加密货币窃取。TRM实验室强调,随着遭窃密码数据持续浮出水面,长期区块链监控仍然至关重要。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种