TRM theo dõi ví liên kết LastPass bị rút tiền ra các sàn giao dịch Nga có rủi ro cao, cho thấy hoạt động rửa tiền có tổ chức và kiểm soát của tội phạm mạng.
Hơn $28M lượng crypto đã chuyển qua Ví Wasabi sử dụng các mẫu SegWit và RBF, tiết lộ các đặc điểm hacker nhất quán.
Các mixer không thể hoàn toàn che giấu hoạt động; các điểm rút tiền lặp lại và mẫu địa lý phơi bày hạ tầng tội phạm mạng Nga có hệ thống.
Một vụ vi phạm LastPass lớn năm 2022 tiếp tục ảnh hưởng đến người dùng toàn cầu, làm nổi bật các rủi ro on-chain nghiêm trọng. Người sáng lập Tron Justin Sun đã tweet, “Nên đọc. trmlabs theo dõi các ví bị rút tiền gần đây liên quan đến vụ vi phạm LastPass năm 2022 và cho thấy cách các quỹ di chuyển qua các mixer và điểm rút tiền.”
Theo báo cáo của TRM, vụ vi phạm đã lộ các bản sao lưu của khoảng 30 triệu vault khách hàng chứa các thông tin nhạy cảm, bao gồm cả khóa riêng tư crypto. Hacker đã tải xuống hàng loạt các vault mã hóa, tạo ra rủi ro lâu dài cho người dùng có mật khẩu chính yếu. Hơn 25 triệu người dùng có thể đối mặt với việc rút dần tài sản nhiều năm sau vụ hack ban đầu.
Các nhà phân tích của TRM đã theo dõi các ví bị rút tiền gần đây qua các mixer và đến các sàn giao dịch Nga có rủi ro cao, trong đó có một sàn nhận tiền liên kết LastPass gần đây nhất là tháng 10 năm 2025. Công ty nhấn mạnh sự tương tác lặp lại với hạ tầng liên quan đến Nga và kiểm soát nhất quán qua các hoạt động trước và sau khi rút tiền qua mixer.
Do đó, TRM đánh giá sự tham gia của tội phạm mạng Nga trong các hoạt động rửa tiền này. “Những phát hiện này cung cấp một cái nhìn rõ ràng trên chuỗi về cách các tài sản bị đánh cắp đang được di chuyển và kiếm tiền,” TRM lưu ý, nhấn mạnh quy mô của mối đe dọa.
Phân tích Demixing Tiết lộ luồng tiền bị đánh cắp
TRM xác định một đặc điểm nhất quán trên chuỗi trong các vụ trộm, bao gồm việc sử dụng SegWit và các giao dịch Thay thế bằng Phí (Replace-by-Fee). Các tài sản không phải Bitcoin được chuyển đổi nhanh chóng thành Bitcoin qua các giao dịch hoán đổi tức thì trước khi vào Ví Wasabi.
Các nhà phân tích ước tính hơn 28 triệu USD trong crypto đã bị đánh cắp và rửa qua Wasabi từ cuối năm 2024 đến đầu năm 2025. TRM phân tích các cụm gửi tiền và rút tiền như các chiến dịch phối hợp, thể hiện tính liên tục trong quá trình rửa tiền.
“Các khoản rút tiền sớm từ Ví Wasabi xảy ra trong vòng vài ngày sau các ví bị rút ban đầu, cho thấy chính các hacker là người chịu trách nhiệm,” báo cáo ghi nhận.
Các sàn giao dịch Nga như các điểm rút tiền liên tục
Các quỹ bị đánh cắp đã đi qua các sàn giao dịch Nga, bao gồm Cryptomixer.io đã đóng cửa và Audi6, củng cố tính liên tục của mạng lưới. Việc sử dụng lặp lại các điểm rút tiền này cho thấy hạ tầng tội phạm mạng Nga có hệ thống.
Các phát hiện của TRM nhấn mạnh rằng các mixer không thể hoàn toàn che giấu hoạt động bất hợp pháp, vì các mẫu địa lý và hoạt động cho thấy sự kiểm soát của hacker. Thêm vào đó, các sàn này vẫn giữ vai trò trung tâm trong việc rửa tiền cho các nhóm ransomware và các nhóm trốn lệnh trừng phạt.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Rò rỉ LastPass cho thấy tội phạm mạng Nga trên chuỗi, Justin Sun
TRM theo dõi ví liên kết LastPass bị rút tiền ra các sàn giao dịch Nga có rủi ro cao, cho thấy hoạt động rửa tiền có tổ chức và kiểm soát của tội phạm mạng.
Hơn $28M lượng crypto đã chuyển qua Ví Wasabi sử dụng các mẫu SegWit và RBF, tiết lộ các đặc điểm hacker nhất quán.
Các mixer không thể hoàn toàn che giấu hoạt động; các điểm rút tiền lặp lại và mẫu địa lý phơi bày hạ tầng tội phạm mạng Nga có hệ thống.
Một vụ vi phạm LastPass lớn năm 2022 tiếp tục ảnh hưởng đến người dùng toàn cầu, làm nổi bật các rủi ro on-chain nghiêm trọng. Người sáng lập Tron Justin Sun đã tweet, “Nên đọc. trmlabs theo dõi các ví bị rút tiền gần đây liên quan đến vụ vi phạm LastPass năm 2022 và cho thấy cách các quỹ di chuyển qua các mixer và điểm rút tiền.”
Theo báo cáo của TRM, vụ vi phạm đã lộ các bản sao lưu của khoảng 30 triệu vault khách hàng chứa các thông tin nhạy cảm, bao gồm cả khóa riêng tư crypto. Hacker đã tải xuống hàng loạt các vault mã hóa, tạo ra rủi ro lâu dài cho người dùng có mật khẩu chính yếu. Hơn 25 triệu người dùng có thể đối mặt với việc rút dần tài sản nhiều năm sau vụ hack ban đầu.
Các nhà phân tích của TRM đã theo dõi các ví bị rút tiền gần đây qua các mixer và đến các sàn giao dịch Nga có rủi ro cao, trong đó có một sàn nhận tiền liên kết LastPass gần đây nhất là tháng 10 năm 2025. Công ty nhấn mạnh sự tương tác lặp lại với hạ tầng liên quan đến Nga và kiểm soát nhất quán qua các hoạt động trước và sau khi rút tiền qua mixer.
Do đó, TRM đánh giá sự tham gia của tội phạm mạng Nga trong các hoạt động rửa tiền này. “Những phát hiện này cung cấp một cái nhìn rõ ràng trên chuỗi về cách các tài sản bị đánh cắp đang được di chuyển và kiếm tiền,” TRM lưu ý, nhấn mạnh quy mô của mối đe dọa.
Phân tích Demixing Tiết lộ luồng tiền bị đánh cắp
TRM xác định một đặc điểm nhất quán trên chuỗi trong các vụ trộm, bao gồm việc sử dụng SegWit và các giao dịch Thay thế bằng Phí (Replace-by-Fee). Các tài sản không phải Bitcoin được chuyển đổi nhanh chóng thành Bitcoin qua các giao dịch hoán đổi tức thì trước khi vào Ví Wasabi.
Các nhà phân tích ước tính hơn 28 triệu USD trong crypto đã bị đánh cắp và rửa qua Wasabi từ cuối năm 2024 đến đầu năm 2025. TRM phân tích các cụm gửi tiền và rút tiền như các chiến dịch phối hợp, thể hiện tính liên tục trong quá trình rửa tiền.
“Các khoản rút tiền sớm từ Ví Wasabi xảy ra trong vòng vài ngày sau các ví bị rút ban đầu, cho thấy chính các hacker là người chịu trách nhiệm,” báo cáo ghi nhận.
Các sàn giao dịch Nga như các điểm rút tiền liên tục
Các quỹ bị đánh cắp đã đi qua các sàn giao dịch Nga, bao gồm Cryptomixer.io đã đóng cửa và Audi6, củng cố tính liên tục của mạng lưới. Việc sử dụng lặp lại các điểm rút tiền này cho thấy hạ tầng tội phạm mạng Nga có hệ thống.
Các phát hiện của TRM nhấn mạnh rằng các mixer không thể hoàn toàn che giấu hoạt động bất hợp pháp, vì các mẫu địa lý và hoạt động cho thấy sự kiểm soát của hacker. Thêm vào đó, các sàn này vẫn giữ vai trò trung tâm trong việc rửa tiền cho các nhóm ransomware và các nhóm trốn lệnh trừng phạt.