以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > ICP > Info

OLY:黑客在 Poly Network 狂攬 6.1 億美元 在線演繹花式 DeFi 出金

Author:

Time:1900/1/1 0:00:00

8月10日,異構跨鏈協議PolyNetwork遭到攻擊,損失達到6.1億美元,包含2,857ETH、9,630萬USDC、26,000WETH、1,000WBTC、3,340萬USDT、2,590億SHIB、14renBTC、673,000DAI和43,000UNI轉至以太坊,6,600BNB、8,760萬USDC、26,600ETH、1,000BTCb、3,210萬BUSD轉至BSC,8,500萬USDC轉至Polygon。

PeckShield「派盾」第一時間定位并分析發現,此次攻擊源于合約漏洞。

CertiK:有黑客在ElseVerse World項目Discord服務器中發布釣魚鏈接:金色財經報道,據CertiK官方推特發布消息稱,有黑客在ElseVerse World項目Discord服務器中發布釣魚鏈接。請勿點擊鏈接獲批準任何交易。[2023/7/19 11:03:42]

據了解,PolyNetwork是由小蟻Neo、本體Ontology、Switcheo基金會共同作為創始成員,分布科技作為技術提供方共同發起的跨鏈組織。

黑客如何狂攬6.1億美元?

PeckShield「派盾」簡述攻擊過程:

匿名黑客在暗網出售1.29億俄羅斯車主的數據以獲取比特幣:援引俄羅斯媒體RBC報道稱,匿名黑客獲取了超過1.29億俄羅斯車主的數據,并將其暴露在“暗網”上,以獲取加密貨幣。據報道,泄露的信息包括數百萬俄羅斯汽車司機的全名、地址、護照號碼和其他數據。當地一家汽車共享公司的一名員工證實了數據的真實性。RBC援引當地媒體Vedomosti 的報告稱,泄露的數據將以加密貨幣的形式出售,數據庫的完整版本為0.3 BTC。報告指出,黑客還提出以1.5 BTC(14400美元)的價格購買一些“獨家”數據。(Cointelegraph)[2020/5/15]

PolyNetwork中有一特權合約EthCrossChainManager,此合約主要用于觸發來自其他鏈的信息。

動態 | 因巴爾的摩拒絕支付比特幣贖金 黑客在推特泄露被盜數據:據cointelegraph消息,因美國巴爾的摩市政府拒絕支付13個比特幣的贖金,黑客最近在社交平臺泄露了被盜賬戶的敏感數據。此外,黑客的推特賬戶聲稱已向媒體發送了被盜的財務文件和公民個人信息。據市長辦公室發言人稱,襲擊事件中沒有任何個人數據被盜。[2019/6/5]

在跨鏈交易中,任何人都可調用verifyHeaderAndExecuteTx來執行跨鏈交易,這個函數主要有三個作用:一是通過檢驗簽名來驗證區塊頭是否正確,二是利用默克爾樹來驗證交易是否包含在該區塊中,三是調用函數_executeCrossChainTx,即目標合約。

此次攻擊事件源于PolyNetwork允許調用目標合約,但在此過程中沒有限制用戶調用EthCrossChainData合約,該合約可追蹤來自其他鏈上數據的公鑰列表,即便在沒有盜取公鑰的情況下,如果你已經獲取了修改公鑰列表的權限,那么只需要設置公鑰來匹配自己的私鑰,基本上就可以暢通無阻了。

幣安創始人趙長鵬:異常交易已完成回滾處理,黑客在此次攻擊中損失了貨幣:幣安創始人趙長鵬在其推特上表示:“幣安上所有異常交易已完成回滾處理。充值、交易和提現均已恢復。將會對今日凌晨所發生的事情進行更詳細的說明。有趣的是,黑客在此次攻擊中損失了貨幣。我們將把這些幣捐給幣安慈善。”今日幣安出現故障,多名網友反應持有幣種被出售,幣安也關閉了提現功能。[2018/3/8]

由于用戶可通過發送跨鏈請求欺騙EthCrossChainManager合約調用EthCrossChainData合約,來蒙混onlyOwner的檢驗,此時,用戶只需要杜撰一個正確的數據就能觸發修改公鑰的函數。

黑客在Word文檔中插入腳本挖XMR:以色列網絡安全公司Votiro的安全研究人員表示,近日,黑客在微軟Word文檔中插入腳本,來劫持用戶的計算機利用其秘密進行XMR(門羅幣)的挖礦。這起攻擊濫用了微軟Word的在線視頻功能,該功能允許用戶直接將遠程視頻插入到文檔中。由于沒有充分的安全措施,黑客一直在使用這項功能插入挖礦劫持腳本,這些腳本耗盡了受害者的CPU,并在視頻播放過程中將Monero(XMR)存入后臺。[2018/2/23]

接下來,攻擊者離得手只有一步之遙,PolyNetwork的合約允許調用任意合約,但是,它只調用與簽名哈希對應的合約函數,如上圖合約C所示。?

黑客在線演繹花式DeFi出金

8月10日晚20:38PM,PolyNetwork官方在推特上公布攻擊事件,并表示,為追回被盜資產,PolyNetwork將采取法律行動,敦促黑客盡快還款,希望相關鏈上的礦工及各大交易所伸手援助,共同阻止黑客地址所發起的交易。

中心化機構、安全機構多方聯動,試圖阻止黑客洗錢。其中,穩定幣USDT的發行方Tether響應極為快速,直接凍結攻擊黑客以太坊地址中3,300萬USDT。

雖然已有多方積極參與對黑客的圍堵,但黑客仍通過各種花式DeFi玩法快速混幣,從這一點也可以看出,攻擊者是個DeFi高階玩家。

據PeckShield追蹤顯示,他先是在以太坊上利用Curve添加9,600萬USDC/673,000DAI流動性,又在BSC上利用Curve分叉項目EllipsisFinance添加8,700萬USDC/3,200萬BUSD流動性;很快,攻擊者移除在Curve的流動性,全部兌換為DAI,以防被凍。

年度大戲:吃瓜群眾頻支招黑客欲還所盜資產

一方面,PolyNetwork在積極與黑客喊話,試圖挽回所盜資產;另一方面,“看熱鬧不嫌事大”的吃瓜群眾給黑客支起了招:“不要動用你的USDT,你已經被列入黑名單了。”并收到了黑客饋贈的13.5ETH;眼看著有利可圖,吃瓜群眾越發積極為黑客出謀劃策,更有甚者,留言黑客一些可行的混幣措施,試圖換取看起來極為可觀的回報。

就在各關聯方進退無門之時,黑客在區塊高度13001578和區塊高度13001573中留言表示,準備歸還部分資產。在PolyNetwork提供多簽錢包幾個小時后,PeckShield追蹤到黑客開始在Polygon上歸還部分USDC,PeckShield將持續關注和追蹤相關資產流轉情況。

據PeckShield統計,截至目前,2021年第三季度發生的跨鏈橋安全事件,已造成損失合計逾6.4億美元,占總損失44.5%。

為何跨鏈橋頻遭攻擊?

PeckShield觀察發現,跨鏈協議這個新興領域,打破了鏈與鏈之間的信息孤島的壁壘,仍需要經受時間的考驗。隨著近期跨鏈橋的生態愈發多樣化、豐富化,在它上面進行的交易、資金量大幅增長,例如,遭到攻擊的PolyNetwork,跨鏈資產轉移的規模已經超過100億美元,超過22萬地址使用該跨鏈服務,這也就吸引了黑客對于跨鏈協議的關注,再加上跨鏈橋本身是黑客資金出逃的重要環節,因此,也會成為黑客攻擊的目標。

PeckShield建議設計一定的風控熔斷機制,引入第三方安全公司的威脅感知情報和數據態勢情報服務,在DeFi安全事件發生時,能夠做到第一時間響應安全風險,及時排查封堵安全攻擊,避免造成更多的損失;并且應聯動行業各方力量,搭建一套完善的資產追蹤機制,實時監控相關虛擬貨幣的流轉情況;還要提升運維安全的重視度。

Tags:WORUSDPOLOLYNext Generation NetworkFDUSD價格PolygonPolyGod

ICP
TER:Twitter的140件NFT在OpenSea交易量突破500萬美元

8月10日消息,Twitter在6月30日發布的NFT系列“The140Collection”在OpenSeaNFT市場上創造了1700ETH的總交易量.

1900/1/1 0:00:00
ROL:詳解以太坊擴容“圣杯”Rollups:或觸發DeFi另一個高增長期

Rollups被認為是以太坊擴容的最終解決方案。那么,Rollups是怎么回事?Optimism和ZKrollups之間有什么區別?Arbitrum與Optimism有何不同?以及為什么當涉及到.

1900/1/1 0:00:00
BANK:何謂存儲租賃費?永守PoW的Ergo為何采用它?

本文是對Alex?(Kushti)?Chepurnoy、VasilyKharin和DmitryMeshkov合著的《加密貨幣費用的系統化方法》的延續和總結.

1900/1/1 0:00:00
比特幣:監管日趨嚴峻 高倍杠桿退場進行時

在缺乏監管的惡性競爭下,加密衍生品交易所們將杠桿倍數從20倍抬升至100倍、125倍,乃至150倍,盡管自身從中獲利豐厚,但對于加密市場的健康度以及投資者的財務安全,這并非好事.

1900/1/1 0:00:00
GAS:EIP-1559實施后 Gas為什么沒有劇烈下降

原文標題:《已銷毀近4000枚ETH的EIP-1559導致網絡費用飆漲?這里有五大原因》8月5日晚8點半,以太坊主網抵達指定區塊高度12,965,000,伴隨著倫敦硬分叉升級正式啟動.

1900/1/1 0:00:00
BANK:圖解加密貨市場:NFT 交易量創新高 以太坊通脹率下降

原文標題:《NFT交易量再創新高,ETH通脹率驟降引領行情回暖|ForesightVenturesWeeklyBrief》 概要 StarkWare?推出L2集成流動池解決方案dAMM.

1900/1/1 0:00:00
ads