ApolloX项目遭受黑客攻击事件分析_COM:HTT价格

北京时间2022年6月8日晚7点左右,CertiK审计团队监测到ApolloX项目遭受黑客攻击,其代币价格骤降52.12%。

该项目于2021年12月启动,APX作为ApolloX交易所的原生代币,是币安智能链上的一个BEP-20代币。

攻击者(0x9e532b19abd155ae5ced76ca2a206a732c68f261)通过反复调用ApolloxExchangeTreasury中的函数claim(),从该合约中获得约5300万APX代币,后来被换成了210万枚BUSD。攻击者共进行了8次交易。

当日ApolloX正式宣布他们被黑客攻击,并计划通过公开回购APX和从交易所交易费中赚取的APX来弥补损失。

推特公告链接:https://twitter.com/ApolloX_com/status/1534570239177789440?

虎符HooSwap于11月9号15:00升级上币服务:据虎符官方消息,虎符HooSwap于11月9号15:00(UTC+8)升级上币服务。项目方在HooSwap申请快速上币时,可选择USDT或者平台通证HOO支付小额测试费用。

小额测试费用包括“项目代币(等值 10USDT )+ 测试费用”两部分,ETH 链代币测试费用为500USDT,BSC、HECO、TRX等主网的代币测试费用为100USDT,小额测试费使用USDT支付无上币优惠,使用HOO支付可享八折优惠。

据了解,本次服务升级不包含以下类型的项目:具有 rebase 机制,或者在转账过程中具有销毁机制的;只允许少数特定账户间转账的代币;资产将在转让后立即被冻结的代币;主网或者其他公链项目及其他不符合规范的代币。[2021/11/9 6:41:40]

攻击步骤

FansForce将于7月14日上线HSC虎符智能链:据官方消息, FansForce将于2021年7月14日上线HSC虎符智能链,FansForce是以“原力”为出发点的NFT铸造、原力化及DAO平台,在FansForce创作者和发现者可以相互配合,挖掘NFT资产的最大价值。

虎符智能链HSC是一条去中心化高效节能公链,坚持“技术过硬+玩法创新+生态可持续”之路。[2021/7/13 0:47:19]

①攻击者调用多个合约,而这些合约又反复调用ApolloxExchangeTreasury中的claim()函数。该函数用ECDSA.recover()成功验证了输入的信息和签名,并将相应的代币金额从合约中转移到攻击者手中。

②攻击者通过PancakeSwap将APX代币大量换成BUSD。

虎符交易所将于4月21日15:00 正式上线HTM(HTM):据官方消息,虎符交易所将于4月21日15:00正式上线HTM(HTM),充值业务现已开启;HTM币币交易(HTM/USDT)将于4月21日15:00开放;提现业务将于4月22日10:00开放。虎符为用户开启5,0000USDT等值HTM的活动,同步开启首周充值赢奖励活动和净买入活动,虎符上线 HooPool 单币挖矿活动,用户单币质押 HOO、USDT、BTC 挖矿均可获得 HTM 奖励,挖矿质押币种可随时赎回,共计可挖矿 7 天。更多活动详情,请以虎符官方公告为准。

DeFi流量全聚合平台HTM,致力于打造DeFi金融流量一站式聚合平台,提供完善的dapp应用服务,实现自我生态价值闭环。[2021/4/19 20:36:03]

漏洞交易

攻击者利用了以下这些交易盗取了ApolloX代币:

动态 | 资产通证化软件供应商AlphaPoint任命新首席执行官:据The Block报道,资产通证化软件供应商AlphaPoint在一份公司声明中表示,该公司正在重组高管团队,并任命首席运营官Igor Telyatnikov为新首席执行官。在任命Telyatnikov的同时,前首席执行官Salil Donde也将辞职,他将成为公司的战略顾问。与此同时,前交易主管Kapil Rathi将出任首席运营官,前首席技术官Joe Ventura将出任新首席信息官。[2019/6/4]

https://bscscan.com/tx/0x21e5e6ee42906a840c07eb39fb788553a3fbb5794562825c2a1d37bfc910e5f7

https://bscscan.com/tx/0x67a90c1af85c626460b928ccfde66432dd828b838038ef15400c577ee5386926

https://bscscan.com/tx/0xccc9e8ebf0472272b83e328a11e5aa5eb712c831dcd5bae32622dc238005aee0

https://bscscan.com/tx/0x34b29a393b68ae0f2e417485fb57ea7510a253c1b01431d04a66ca61e4fbbc8c

在PancakeSwap上的调换操作:

500万APX换取了246,560BUSD?https://bscscan.com/tx/0xc2607de512e31737659b78e8b6f6cc4a82b10f3da953e901e95a0c7beea440de

700万APX换取了291,276BUSD?https://bscscan.com/tx/0xe944b576b46402c830bf79062ba22728c55c87c73062f944f01d71d7fb707f53

700万APX换取了246,243BUSD?https://bscscan.com/tx/0x55c45952611cdd1b1d1c168c1b0bd6198ff64c71abb67aecda8ffa4057758cc6

700万APX换取了213,971BUSD?https://bscscan.com/tx/0x57030b6e64f81b854601abc5953837d4d7b3f2534593a1f48485fffd37630b94

700万APX换取了160,999BUSD

https://bscscan.com/tx/0xf25688d3651bbade2cb67835050678ad4ab6f15f140a162fc2c3eed1821f8ec0

700万APX换取了115,535BUSD

https://bscscan.com/tx/0xdf7e67aa67b8e56265cb05866d026015d0d6cafcefff5ba957b849df66a34284

700万APX换取了183,061BUSD

https://bscscan.com/tx/0x72c7c6b8c73d4e70905c48f7fcc6a5c4a0ba27323067e7bbf2fae8f2cf80be02

约700万APX换取了143,451BUSD

https://bscscan.com/tx/0x902ebbe7418c719032b524be101c2f3d88f8e061f85e19c5b6ab62a4b65b83c0

资产去向

①攻击者赚取了约210万BUSD,资产通过以下3个交易被转移到ZAPbridge?

0x3d141a94a914947b3cc611f3e44d81be9f3147a9afaf168c57c4b5c638b16f71

0x07e4438429c55cfc1d1b2fcb8eb10cadc579d0b16c7b78af78a26448bc8b1d28

0x25ee8fc7d26ef11bce3d546517134b125d306f00bba253a2c13e6dcdc35b64f2

②随后被转移至以太坊的地址:0x9E532b19Abd155Ae5ced76cA2a206A732c68f261

写在最后

通过审计,我们可以发现这一风险因素。

项目团队使用的是Openzeppelin3.2.0版的标准ECDSA,签名的生成在合约之外。

正常情况下,签名的中心化控制可被监测到,以“中心化风险”的审计结果呈现于审计报告中。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:46ms0-4:492ms