超6亿美金加密货币被盗
3月29日,区块链项目平台Ronin宣布被黑,约超6亿美元的加密货币被盗。
据Ronin表示,3月23日不明身份的黑客进入系统,窃取173600枚Ether币和2550万枚USDCoin币。
这一事件是在3月29日才被发现的,起因是一名使用者无法取出5000以太币,而攻击最早发生在3月23日。
3月23日13:29分盗取173600枚ETH
3月23日13:31分盗取25500000枚USDC
6亿美金虚拟货币是如何被盗的?
Ronin是风靡全球的热门NFT游戏AxieInfinity的底层区块链。加密货币持有者通常并不只在一个区块链生态系统中运作,因此开发人员建立了跨链桥梁,让用户将加密货币从一条链发送到另一条链。使用这座桥,玩家可以将以太坊或USDC存入Ronin,并使用它来购买非同质化代币(NFT)或游戏内货币。玩家也可以出售他们的游戏内资产并提取资金。Ronin和AxieInfinity同属于运营商SkyMavis。
据了解,Ronin链目前由9个验证节点组成。为了识别存款事件或取款事件,需要九个验证者签名中的五个。攻击者设法控制了SkyMavis的四个Ronin验证器和一个由AxieDAO运行的第三方验证器。在破坏九个验证器节点中的五个后,攻击者可以威胁任何交易安全性,并提取任何他们想要的资金。
SkyMavis表示,事件发生后,他们将把交易所需的节点数量增加到8个,一旦确定没有更多资金可用,它将“在以后”重新开放Ronin。
6亿美金被盗虚拟货币流向了哪里?
事件曝光后,采用成都链安“链必追—虚拟货币案件智能研判平台”进行被盗虚拟货币追踪,结果显示:
1、项目被盗虚拟货币都被转移到了黑客的这个地址,地址为:
0x098b716b8aaf21512996dc57eb0615e2383e2f96
2、黑客将盗取的USDC转移到两个地址后,兑换成ETH又再流回了黑客自己的地址。
1)通过
0x665660f65e94454a64b96693a67a41d440155617这个地址,将14500000枚USDC转换成4870.14枚ETH,并回转给黑客地址;
2)通过
Oxe708f17240732bbfa1baa8513f66b665fbc7ce10这个地址将11000000枚USDC转换成3694.54枚ETH,并回转给黑客地址;
3、黑客已将4970.95枚ETH流经15个中转地址后,流入火币等交易所地址。
我们通过链必追的地址分析模块,输入黑客地址0x098b716b8aaf21512996dc57eb0615e2383e2f96,发现3月28日黑客将4970.95枚ETH转到了火币等交易所。流向交易所的地址如下:
1)流入HUOBI的地址1:
0x73f8fc2e74302eb2efda125a326655acfodc2d1b,共计约2500ETH;
2)流入HUOBI的地址2:
0x28ffe35688ffffd0659aee2e34778b0ae4e193ad,共计约1250ETH;
3)流入FTX交易所的地址为:
0xc098b2a3aa256d2140208c3de6543aaef5cd3a94,共计流入约1219.96ETH;
4)流入Crypto.com交易所的地址为:
0x6262998ced04146fa42253a5c0af90ca02dfd2a3,共计流入约0.99ETH;
4、黑客地址余额:175913.70ETH
成都链安将继续关注事件的后续进展,并对链上资金进行进一步的监控,如有最异动消息,将第一时间为给大家通报分享。
4
安全提醒
AxieInfinity侧链Ronin遭到攻击,也给了我们很多启示,成都链安对此类跨链桥项目给出以下建议:
1、注意签名服务器的安全性;
2、签名服务在相关业务下线时,应及时更新策略,关闭对应的服务模块,并且可以考虑弃用对应的签名账户地址;
3、多签验证时,多签服务之间应该逻辑隔离,独立对签名内容进行验证,不能出现部分验证者能够直接请求其它验证者进行签名而不用经过验证的情况;
4、项目方应实时监控项目资金异常情况。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。