원문 제목: 켈프 2억 9200만달러는 어디로 갔나? 2억 9200만달러 세탁의 해부학.
원문 작성자: @the_smart_ape
번역: Peggy, BlockBeats
에디터 주: 4월 18일, 켈프 DAO가 공격을 당해 2억 9200만달러의 자산이 탈취되었습니다. 그렇다면 완전히 공개된 체인상 시스템에서 이 돈은 어떻게 단계별로 '청소'되어 유통 가능한 자산이 되었을까요?
본문은 해당 사건을 중심으로 공격 전의 익명 기반 인프라준비부터 Tornado Cash를 이용한 체인 상 연관성 차단; Aave, Compound을 활용하여 '독성 자산'을 담보로 교환하여 깨끗한 유동성으로 바꾸고, THORChain을 통해, 크로스체인 브릿지 및 UTXO 구조를 활용하여 추적 어려움을 지수적으로 확대하고, 최종적으로 트론 내 USDT 시스템으로 유입시키고, 오프 체인 네트워크를 통해 실제 세계에서 현금으로 환전하는 과정을 설명합니다.
이 과정에서는 복잡한 블랙박스 조작이 없으며, 거의 모든 단계가 '규칙에 따라' 진행됩니다. 이로 인해 이 경로에서 드러난 것은 개별 취약점이 아닌, DeFi 시스템이 개방성, 조합성 및 감사 불가능성의 구조적인 긴장으로, 프로토콜 디자인 자체가 이러한 작업을 허용할 때 '자금 회수'는 기술 문제가 아니라 시스템 경계 문제임을 보여줍니다.
따라서 켈프 DAO 사건은 단순히 한 차례의 보안 사고가 아니라, 암호화 세계 운영 논리에 대한 압력 테스트입니다: 이는 해커가 어떻게 당신의 돈을 그의 돈으로 만드는지를 보여주며, 이 시스템이 원칙적으로 이 프로세스를 막기 어렵다는 이유를 보여줍니다.
알다시피, 4월 18일, 한 북한 해커가 Kelp DAO로부터 2억 9200만달러를 탈취했습니다. 5일 후, 그 중 절반 이상이 이미 소멸되어, 조각들이 수천 개의 지갑에 흩어지고, 중지할 수 없는 프로토콜을 통해 교환되어 매우 구체적인 대상지로 향했습니다.

흥미로운 점은: 2억 9200만달러의 추적 가능한 탈취된 암호화 자산이 누구라도 막을 수 없는 상황에서 어떻게 평양 주머니 속 현금으로 변신했는지입니다.
본문의 목적은 현대 암호화폐 세탁이 어떻게 작동하며, 구조적으로 왜 막을 수 없으며, 각 달러가 희석된 후 정확히 어떤 것을 샀는지를 밝히는 것입니다.
공격자는 직접 습득으로 시작하지 않았다. Lazarus 조직의 전략은 항상 기반 인프라 준비부터 시작했다.
약 10시간 전에 공격이 발생했고, 8개의 새로운 지갑이 토네이도 캐시를 통해 선입금을 받았다 - 토네이도 캐시는 자금 송금의 출처와 목적지 간 연결을 끊을 수 있는 혼합기이다.
각 지갑은 0.1 이더를 받았으며, 이후 모든 작업에 대한 가스 수수료를 지불하는 데 사용되었다. 이러한 지갑의 자금은 혼합기에서 온 것이며, 거래소 KYC 기록이 없으며, 과거 거래 이력이 없어 어떤 알려진 당사와도 연결할 수 없다. 깨끗한 화이트보드.

공격 전날, 공격자는 이더리움 메인넷에서 아발란치와 아빌러브럼으로 3건의 크로스체인 이체를 시작했는데, 목적은 분명했다. 이 두 L2에 가스를 선입금하고, 크로스 브릿지 작업을 테스트하여 대액 이체 시 모든 것이 원활히 진행되도록 보장하는 것이었다.

독립적인 공격 시작 지갑(0x4966...575e)은 LayerZero EndpointV2 스마트 계약에 있는 lzReceive 함수를 호출했다. 검증자가 성공적으로 속아서 이 호출이 합법적인 크로스체인 메시지로 간주되었다. Kelp의 크로스 브릿지 스마트 계약 Kelp DAO: RSETH_OFTAdapter(Etherscan 주소: 0x85d...)는 곧바로 0x8B1에 116,500 rsETH를 풀어줬다.

유통중인 rsETH의 18%. 한번의 함수 호출로 모두 사라져 버렸다.
46분 후, 세계 협정 시간 18:21, Kelp의 비상 멀티서명이 프로토콜을 일시 중지시켰다. 세계 협정 시간 18:26과 18:28에 공격자는 두 번 더 시도하여 각각 약 40,000 rsETH(약 1억 달러)를 습득하려 했다. 두 번 다 Kelp가 적시에 멈췄기 때문에 롤백되었다. 그렇지 않았다면, 이번 습득 총액은 5억 달러에 가까웠을 것이다.

rsETH는 유가 증명 토큰으로, Kelp가 크로스 브릿지를 일시 중지하거나 훔쳐진 토큰을 블랙리스트에 올리면 즉시 가치가 0이 된다. 공격자는 몇 분 안에 이를 얼마나 애셋으로 전환할 수 있는지에 대한 시간 제한이 있었고, Kelp는 습득 후 46분이 지난 후에 중지되었다 - 이미 너무 늦었다.
29.2 억 달러의 비 유동성 재단 예치 토큰을 공개 시장에서 직접 매도하면 수 분 내에 가격이 30% 이상 폭락합니다. 따라서 그는 매도를 선택하지 않고 오히려 DeFi 대출 프로토콜을 자금 세탁 도구로 활용하여 신속히 처리했습니다.
수신 월렛 0x8B1은 훔쳐진 116,500 rsETH 토큰을 7개 다른 하위 월렛에 분산해서 이체했습니다. 각 하위 월렛은 즉시 Aave와 Compound V3에 진입하여 일부 rsETH를 담보로 예치하고 ETH를 대출했습니다.

7개 하위 월렛의 총 보유량은 다음과 같습니다:
· 담보물 입금: 89,567 rsETH
· 대출: 약 82,650 WETH 및 821 wstETH, 총 깔끔하고 유동성이 있는 약 1.9 억 달러 규모의 이더리움 자산
· 각 하위 월렛의 건전성 계수는 1.01에서 1.03으로 설정되어 있으며 — 청산 전 프로토콜에서 허용하는 절대적 상한선입니다.

공격자는 이 29.2 억 달러 상당이고 이미 표식이 지정된 거의 환매 불가능한 rsETH를 전환하여 1.9 억 달러의 ETH를 확보했습니다. 이 일괄 rsETH는 마침내 Kelp의 교량 자산 부채 불충당으로 인해 거의 제로에 가깝게 표식이 지정되면서 대출 계약의 예금자는 손실을 입었습니다.
시장이 Aave가 20억 달러 이상의 파산 부채를 보유하고 있음을 인식함에 따라, 사용자들은 공황성 자금을 인출했습니다. Aave는 48시간 이내에 총 80억 달러의 TVL을 상실했습니다. 이 가장 큰 DeFi 대출 프로토콜은 그것의 최초이자 실제적인 銀行 런(銀行挤兑)을 경험했습니다 — 그 발화봉은, 프로토콜을 완전히 따라 사용하는 공격자였습니다.

Aave/Compound 대출을 완료한 후, 7개 하위 월렛은 대출 된 ETH를 제3 계층 통합 월렛(0x5d3)으로 발송했습니다.

전체 작업 그룹은 뚜렷한 3단계 구조를 나타냅니다:
1. 수신: 0x8B1 (또한 Tornado Cash를 통해 자금 제공), 훔친 116,500 rsETH를 수령
2、작업: Tornado Cash 자금이 입금된 7개의 분기 지갑을 통해 Aave/Compound 작업을 실행합니다
3、통합: 0x5d3가 대략 71,000개의 ETH 대출 자금을 다시 집계하여 세탁 과정으로 통합합니다
자금은 이후 두 체인에 분산됩니다:
· 75,700개의 ETH는 Ethereum 메인넷에 유지됩니다
· 30,766개의 ETH는 Arbitrum에 있습니다 (약 $71,000,000)
Arbitrum 안전 위원회는 Arbitrum 상의 이 자산을 동결하고, $71,000,000을 후속 거버넌스로만 해제할 수 있는 거버넌스 제어 지갑으로 이체했습니다.

동결 직후, 해커는 메인넷에서 남은 ETH를 즉시 이동시키고 세탁 프로세스를 가속화했습니다. 이러한 조치에서 그는 분명히 Arbitrum이 이러한 조치를 취할 것으로 예상하지 못했습니다.

공격 후 4일, 0x5d3가 청산하기 시작했습니다. Arkham은 단 몇 시간 내에 3건의 개별 이체를 추적했습니다.
타이밍은 신중하게 선택되었습니다: 유럽 거래 시간의 화요일. 미국 조사관은 휴식 중이었고, 유럽 규정 부서는 월요일에 쌓인 업무를 처리하고 있었으며, 아시아 거래소는 마감에 가까웠습니다.
그 후, 이체 패턴이 폭발적으로 확산되기 시작했습니다. 각각의 첫 번째 파도 목적지가 즉시 다시 확산했습니다: 0x62c7은 약 60개의 새로 생성된 지갑으로 이동하며, 0xD4B8은 다른 약 60개의 지갑으로 이동했습니다. 몇 시간이 지나며, 처음에 정돈된 10개의 지갑 집합이 100개가 넘는 일회용 주소로 확장되었습니다. 각 주소의 보유량은 감지를 피하기에 충분히 작았습니다.

Lazarus는 HD 지갑 스크립트를 실행했습니다 - 단일 니모닉으로 수천 개의 완전히 새로운 주소를 수학적으로 유도할 수 있으며, 한 개의 워커 풀 (Python + web3, ethers.js 또는 자체 내부 도구)과 함께 전체 주소 트리에 대해 병렬로 서명 및 방송합니다. 이 코드는 2018년부터 계속 발전해 왔습니다.
이 단계가 종료되면, 선형 추적 가능한 사슬이 사라졌습니다. 10개의 지갑 운영 클러스터가 100개 이상의 조각 지갑으로 분해되었고, 자금은 동시에 수십 개의 독립적인 입구를 통해 비공개 경로로 이동했습니다.
진정한 중단점은 THORChain에서 발생했습니다.
THORChain은 크로스 체인 네이티브 자산 교환을 지원하는 탈중앙화 프로토콜입니다. 이더리움에서 ETH를 보내면 비트코인 네트워크에서 BTC를 받습니다.
딱 하루인 4월 22일에만 THORChain의 24시간 거래량이 46억 달러에 이를 달렸습니다. 해당 프로토콜의 정상 일일 거래량은 대략 1500만 달러입니다. 이번 해킹 공격은 해당 프로토콜의 정상 사용량의 30배를 차지했습니다.

동일한 24시간 창에서 프로토콜이 총 49.4만 달러의 수익을 올렸는데, 보더(노드 운영자), 유동성 제공자, 개발 기금, 연합 통합 상인 및 마케팅 기금이 분배되었습니다.
동시에 자금은 더 작지만 상호 보완적인 일련의 프라이버시 트랙을 통해 병렬로 흘러갔습니다:
· Umbra: 이더리움의 익명 주소 프로토콜. 일회용 주소로 자금을 보낼 수 있으며, 수령자만이 해당 주소를 공유 키를 통해 계산할 수 있습니다. 체인 상 감시자는 실제 목적지를 알 수 없습니다. 여기에서 대략 7.8만 달러의 초기 활동이 추적되었으며, 이후 도구에선 선명도를 잃었습니다.
· Chainflip: THORChain과 유사한 다른 크로스 체인 DEX입니다.
· BitTorrent Chain: 트론과 연결된 저비용, 저규제 사이드 체인.
· Tornado Cash: 초기 Gas 프리 커밍 했을 때의 혼합기와 동일한. 미국 재무부는 이를 2022년 제재 목록에 추가했습니다.
각 프로토콜 계층을 거칠 때마다 추적 비용이 대략 10배씩 증가합니다. 5개 계층을 거친 후에도 실제로 증거회는 기업이 여전히 각 조각을 추적할 수 있지만, 경제 비용이 회수가능한 가치를 넘어섰습니다.
ETH를 BTC로 전환하여 THORChain을 통해 완료하면 사실상 돈을 조각으로 만드는 것입니다.
이더리움은 계정 모델을 채택하며, 귀하의 잔액은 주소에 부여된 하나의 숫자입니다. 이와 달리 비트코인은 UTXO(미사용 트랜잭션 출력) 모델을 채택하며, 각 UTXO는 특정 코인 블록이며 완전한 트랜잭션 기록을 갖습니다. 비트코인을 소비할 때마다 이러한 블록은 분할되어 다시 조합되어 새로운 블록을 형성합니다.

100 달러 지폐를 87장으로 찢은 다음 각각의 조각을 다시 87장으로 찢는 상상을 해보십시오. 이 과정을 7번 반복합니다. 기술적으로 각 조각은 원래 지폐로 거슬러 올라갈 수 있습니다. 실제로는 어떤 수사팀도 수천 개의 병렬 체인을 실시간으로 추적하고 충분히 빠른 시간 내에 전체 그림을 완성하고 조치를 취할 수 없습니다.
그러므로 THORChain은 두 가지를 동시에 수행했습니다: 제재로는 극복할 수 없는 어떤 경계도 넘어 자금을 이동시키고 자금을 추적할 수 없는 먼지로 분할했습니다.
비트코인과 프라이버시 레이어를 거친 후 자금이 하나의 목적지에서 재결합됩니다: 트론 상의 USDT.
대부분의 사람들은 세탁의 주요 전투터로 BTC를 생각합니다. 이것은 잘못된 것입니다. 실제로 주요 전투터는 트론 상의 USDT입니다. 데이터에 따르면, 연례 USDT-Tron을 통한 불법 암호화 자산 거래량은 모든 다른 체인의 합계를 넘어섭니다.
이 Kelp 자금 흐름에서의 구체적인 경로는 다음과 같습니다: BTC에서 트론으로 다리를 건너 USDT로 교환한 다음 트론 주소 간에 여러 차례 이체되었습니다. 트론 상의 각 건너기 비용은 매우 낮으며 몇 센트만에 10단계의 조각으로 다시 쌓일 수 있습니다.
각 해킹 공격의 최종 목적지는 자금이 특정 기준을 충족하는 인간 중개인 네트워크를 통해 법정 통화 현금으로 전환되는 것입니다.
중국 본토 및 동남아시아에서 활동하는 비상장 시장 외 거래(OTC) 중개인 그룹은 USDT-Tron 예금을 수령하고 현지 통화로 결제합니다. 이러한 중개인들은 사실상 라이센스를 받지 않은 지하 은행입니다. 그들은 다수의 고객(준법 및 비준법)으로부터의 자금 흐름을 집약하고 내부적으로 정산하며 중국 국내 결제 네트워크(유니온페이)를 통해 법정 통화로 결제합니다 — 유니온페이는 완전히 SWIFT 시스템 및 서부 제재 집행 범위 밖에서 운영됩니다.

이러한 중개인들이 통제하는 계정에서부터 출발하여 자금이 조선(北)의 은닉된 은행 계좌로 이체되며 일반적으로 홍콩, 마카오 또는 제삼국의 법률 관할 구역에 등록된 쉘 회사 이름 아래 보유됩니다. 이러한 계정에서 출발하여 해외로 자금을 이동하는 것은 한류 환골탈태식 비정형 지불, 실물 현금 운송, 프론트 기업 구매 등을 통해 자금이 평양으로 회유됩니다.
UN 안전 보장 이사회, FBI 및 미국 재무부는이 자금 유입의 최종 목적지를 독립적으로 기록했습니다. 조선의 탄도 미사일 프로그램, 핵무기 개발 및 국제 제재 회피는 이러한 자금 흐름의 지속적인 지원을 필요로 합니다.
2024년 UN 보고서에 따르면, 암호화폐 해킹이 북한의 총 수출 수입의 약 50%를 占하며, 북한의 무기 프로그램에 대한 주요 자금원이 되었는데, 이는 석탄 수출, 군수 판매, 노동 서비스를 합친 것보다 더 많은 금액이다.
[원문 제목]
BlockBeats 공식 커뮤니티에 참여하세요:
Telegram 구독 그룹:https://t.me/theblockbeats
Telegram 토론 그룹:https://t.me/BlockBeats_App
Twitter 공식 계정:https://twitter.com/BlockBeatsAsia