区块链安全机构慢雾MistTrack对TransitSwap事件资金转移进行跟进分析,分析显示攻击者转移到TornadoCash的资金超过600万美元。分析如下:
Hacker#1攻击黑客,获利金额:约2410万美元
1:0x75F2...FFD46
2:0xfa71...90fb
已归还超1890万美元的被盗资金;12,500BNB存款到TornadoCash;约1400万MOONEY代币和67,709DAI代币转入ShibaSwap:BONEToken合约地址。
慢雾:比特浏览器攻击者已将236.27枚ETH转入混币器eXch:9月3日消息,慢雾MistTrack监测显示,比特浏览器攻击者已将236.27枚ETH(约38.6万美元)转入混币器eXch,占被盗资金总额的70.6%。[2023/9/3 13:14:52]
Hacker#2套利机器人-1,获利金额:1,166,882.07BUSD
0xcfb0...7ac7(BSC)
保留在获利地址中,未进一步转移。
慢雾:远程命令执行漏洞CVE-2023-37582在互联网上公开,已出现攻击案例:金色财经报道,据慢雾消息,7.12日Apache RocketMQ发布严重安全提醒,披露远程命令执行漏洞(CVE-2023-37582)目前PoC在互联网上公开,已出现攻击案例。Apache RocketMQ是一款开源的分布式消息和流处理平台,提供高效、可靠、可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集等场景。加密货币行业有大量平台采用此产品用来处理消息服务,注意风险。漏洞描述:当RocketMQ的NameServer组件暴露在外网时,并且缺乏有效的身份认证机制时,攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。[2023/7/14 10:54:22]
Hacker#3攻击模仿者-1,获利金额:356,690.71USDT
慢雾:Moonbirds的Nesting Contract相关漏洞在特定场景下才能产生危害:据慢雾区情报反馈,Moonbirds 发布安全公告,Nesting Contract 存在安全问题。当用户在 OpenSea 或者 LooksRare等NFT交易市场进行挂单售卖时。卖家不能仅通过执行 nesting(筑巢) 来禁止NFT售卖,而是要在交易市场中下架相关的 NFT 售卖订单。否则在某个特定场景下买家将会绕过 Moonbirds 在nesting(筑巢)时不能交易的限制。慢雾安全团队经过研究发现该漏洞需要在特定场景才能产生危害属于低风险。建议 Moonbirds 用户自行排查已 nesting(筑巢)的 NFT 是否还在 NTF 市场中上架,如果已上架要及时进行下架。更多的漏洞细节请等待 Moonbirds 官方的披露。[2022/5/30 3:50:23]
0x87be...3c4c(BSC)
USDT通过Synapse、PancakeSwap和1inch等工具跨链或多次兑换其他代币。最终10,005.3USDC存款到Aztec;13,745.37USDC存款到eXch;0.2626BTC使用WasabiCoinjoin混币;0.462BTC存款到FixedFloat;3,797.94BUSD存款到ChangeNOW;1,125.2BNB存款到TornadoCash。
Hacker#4套利机器人-2,获利金额:246,757.31USDT
0x0000...4922(BSC)
已全部追回。
Hacker#5套利机器人-3,获利金额:584,801.17USDC
0xcc3d...ae7d(BSC)
USDC全部转移至新地址0x8960...8525,后无进一步转移。
Hacker#6攻击模仿者-2,获利金额:2,348,967.9USDT
0x6e60...c5ea(BSC)
USDT通过PancakeSwap、AnySwap(Multichain)等工具跨链或多次兑换其他代币。最终5,565.8BNB存款到TornadoCash;630.4ETH存款到TornadoCash。
Hacker#7套利机器人-4,获利金额:5,974.52UNI、1,667.36MANA
0x6C6B...364e(ETH)
通过Uniswap兑换为30.17ETH,其中0.71支付给Flashbots,剩余ETH未进一步转移。
慢雾MistTrack将持续跟进此次事件,对相关地址进行监控以及进一步的黑客画像分析。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。