8月10日,異構跨鏈協議PolyNetwork遭到攻擊,損失達到6.1億美元,包含2,857ETH、9,630萬USDC、26,000WETH、1,000WBTC、3,340萬USDT、2,590億SHIB、14renBTC、673,000DAI和43,000UNI轉至以太坊,6,600BNB、8,760萬USDC、26,600ETH、1,000BTCb、3,210萬BUSD轉至BSC,8,500萬USDC轉至Polygon。
PeckShield「派盾」第一時間定位并分析發現,此次攻擊源于合約漏洞。
MistTrack:比特瀏覽器黑客在zkSync Era上總共向0x9713...039a轉移6.5個以太坊:金色財經據報道,MistTrack發布比特瀏覽器黑客更新,其中:
1.黑客在zkSyncEra上總共向0x9713...039a轉移了6.5個以太坊;
2.黑客通過Socket橋接到Arbitrum,并在Arbitrum上向TornadoCash轉移了1個ETH;
3.黑客通過Socket將5.3ETH橋接到Optimism上的地址0x9c00...8143;
4.Optimism上的地址0x9c00...8143將5.2枚ETH轉到Binance地址0x506f...8845;
5.83枚AVAX被凍結;
6.目前共有80.97枚ETH被轉移到Arbitrum上的Railgun。[2023/8/30 13:05:45]
據了解,PolyNetwork是由小蟻Neo、本體Ontology、Switcheo基金會共同作為創始成員,分布科技作為技術提供方共同發起的跨鏈組織。
報告:黑客在2023年Q1的40次攻擊中從竊取了約4億美元:金色財經報道,TRM Labs在一份新報告中表示,黑客在2023年前三個月的40次攻擊中從加密項目中竊取了約4億美元。這比2022年第一季度下降了70%。黑客的平均規模也變小了,從2022年的3000萬美元減少到2023年同期的1050萬美元。黑客也越來越多地歸還他們竊取的資金,從被利用的項目中獲得“白帽”獎勵。TRM Labs估計,黑客攻擊受害者在2023年拿回了將近一半的被盜資金。
TRM Labs表示,一個可能的解釋是監管機構越來越關注加密貨幣黑客攻擊和一些備受矚目的執法案件。首先,加密貨幣交易所正在加強他們的KYC/AML政策,這使得兌現被盜的加密貨幣變得更加困難。與此同時,Tornado Cash自2022年8月以來一直受到美國制裁,該協議自動將所有與Tornado相關的資金重新列入任何受監管交易所。[2023/5/23 15:19:53]
黑客如何狂攬6.1億美元?
CremaFinance:找到了黑客在黑客事件中使用的可疑discord賬戶:金色財經報道,CremaFinance在社交媒體上稱,根據合作伙伴提供的線索,我們找到了黑客在黑客事件中使用的可疑discord賬戶。我們正在與有關方面接觸,以獲得更多可能有助于偵查的信息。
金色財經此前報道,CremaFinance被黑客攻擊損失約880萬美元。[2022/7/4 1:50:09]
PeckShield「派盾」簡述攻擊過程:
PolyNetwork中有一特權合約EthCrossChainManager,此合約主要用于觸發來自其他鏈的信息。
攻擊Poly Network的黑客在BSC上歸還近1.2億BUSD:PeckShield追蹤顯示,攻擊Poly Network的黑客在BSC上于區塊9939700歸還近1.2億BUSD。[2021/8/11 1:49:09]
在跨鏈交易中,任何人都可調用verifyHeaderAndExecuteTx來執行跨鏈交易,這個函數主要有三個作用:一是通過檢驗簽名來驗證區塊頭是否正確,二是利用默克爾樹來驗證交易是否包含在該區塊中,三是調用函數_executeCrossChainTx,即目標合約。
此次攻擊事件源于PolyNetwork允許調用目標合約,但在此過程中沒有限制用戶調用EthCrossChainData合約,該合約可追蹤來自其他鏈上數據的公鑰列表,即便在沒有盜取公鑰的情況下,如果你已經獲取了修改公鑰列表的權限,那么只需要設置公鑰來匹配自己的私鑰,基本上就可以暢通無阻了。
黑客在Uniswap上盜取以太坊項目WLEO 4.2萬美元資金:以太坊項目WLEO合約昨天晚些時候遭到黑客攻擊,導致價值4.2萬美元的資金被盜。黑客通過將向自己鑄造WLEO,并將其換成以太坊,從去中心化交易所Uniswap的池中竊取了以太坊。這并不是Uniswap第一次遭遇類似的黑客攻擊。發生黑客攻擊后,WLEO價格下降99%。(Decrypt)[2020/10/12]
由于用戶可通過發送跨鏈請求欺騙EthCrossChainManager合約調用EthCrossChainData合約,來蒙混onlyOwner的檢驗,此時,用戶只需要杜撰一個正確的數據就能觸發修改公鑰的函數。
接下來,攻擊者離得手只有一步之遙,PolyNetwork的合約允許調用任意合約,但是,它只調用與簽名哈希對應的合約函數,如上圖合約C所示。
黑客在線演繹花式DeFi出金
8月10日晚20:38PM,PolyNetwork官方在推特上公布攻擊事件,并表示,為追回被盜資產,PolyNetwork將采取法律行動,敦促黑客盡快還款,希望相關鏈上的礦工及各大交易所伸手援助,共同阻止黑客地址所發起的交易。
中心化機構、安全機構多方聯動,試圖阻止黑客洗錢。其中,穩定幣USDT的發行方Tether響應極為快速,直接凍結攻擊黑客以太坊地址中3,300萬USDT。
雖然已有多方積極參與對黑客的圍堵,但黑客仍通過各種花式DeFi玩法快速混幣,從這一點也可以看出,攻擊者是個DeFi高階玩家。
據PeckShield追蹤顯示,他先是在以太坊上利用Curve添加9,600萬USDC/673,000DAI流動性,又在BSC上利用Curve分叉項目EllipsisFinance添加8,700萬USDC/3,200萬BUSD流動性;很快,攻擊者移除在Curve的流動性,全部兌換為DAI,以防被凍。
年度大戲:吃瓜群眾頻支招黑客欲還所盜資產
一方面,PolyNetwork在積極與黑客喊話,試圖挽回所盜資產;另一方面,“看熱鬧不嫌事大”的吃瓜群眾給黑客支起了招:“不要動用你的USDT,你已經被列入黑名單了。”并收到了黑客饋贈的13.5ETH;眼看著有利可圖,吃瓜群眾越發積極為黑客出謀劃策,更有甚者,留言黑客一些可行的混幣措施,試圖換取看起來極為可觀的回報。
就在各關聯方進退無門之時,黑客在區塊高度13001578和區塊高度13001573中留言表示,準備歸還部分資產。在PolyNetwork提供多簽錢包幾個小時后,PeckShield追蹤到黑客開始在Polygon上歸還部分USDC,PeckShield將持續關注和追蹤相關資產流轉情況。
據PeckShield統計,截至目前,2021年第三季度發生的跨鏈橋安全事件,已造成損失合計逾6.4億美元,占總損失44.5%。
為何跨鏈橋頻遭攻擊?
PeckShield觀察發現,跨鏈協議這個新興領域,打破了鏈與鏈之間的信息孤島的壁壘,仍需要經受時間的考驗。隨著近期跨鏈橋的生態愈發多樣化、豐富化,在它上面進行的交易、資金量大幅增長,例如,遭到攻擊的PolyNetwork,跨鏈資產轉移的規模已經超過100億美元,超過22萬地址使用該跨鏈服務,這也就吸引了黑客對于跨鏈協議的關注,再加上跨鏈橋本身是黑客資金出逃的重要環節,因此,也會成為黑客攻擊的目標。
PeckShield建議設計一定的風控熔斷機制,引入第三方安全公司的威脅感知情報和數據態勢情報服務,在DeFi安全事件發生時,能夠做到第一時間響應安全風險,及時排查封堵安全攻擊,避免造成更多的損失;并且應聯動行業各方力量,搭建一套完善的資產追蹤機制,實時監控相關虛擬貨幣的流轉情況;還要提升運維安全的重視度。
通常我們了解新技術的應用,會首先看美國和歐洲,因為這些地區通常是新技術率先采用的地方。通常的情況確實如此,但是具體到數字債券的發行,泰國的數字債券實際上是在全球范圍內走在了這個行業的前列.
1900/1/1 0:00:00加密貨幣市場正面臨流動性不足的問題,少量比特幣的拋售交易就可能導致價格下跌,我們看到比特幣在26,000美元的支撐力相較29,000美元那時相較下疲弱許多.
1900/1/1 0:00:00近日,韓國“N號房”事件曝光后,讓韓國民眾震怒,在青瓦臺“國民請愿”平臺上,超過300萬網友要求公開犯罪嫌疑人信息,創下了韓國歷史上請愿人數之最.
1900/1/1 0:00:00想知道更多最新幣動態事件,歡迎關注幣評君 今日最值得關注幣事件: DAR將發布項目方問答視頻,詳細講述DAR和MER的未來發展走向.
1900/1/1 0:00:00最近北京的學區房要搶瘋了!1000萬一套的的西城區小戶型,像不要錢一樣被瘋搶。而這一切的原始動因是因為西城區的學區房新政:自2020年7月31日后,西城區購房所取得房屋產權證書的家庭適齡子女申請.
1900/1/1 0:00:00今天想跟大家聊聊魯迅先生的短篇小說《故鄉》 第一次學習魯迅的《故鄉》差不多是在20年前了。那時年少懵懂,只是覺得這片課文真的好長,長的我沒有興趣讀下去.
1900/1/1 0:00:00