黑客如何在三分钟利用3000美元套取1亿人民币?Ankr相关安全事件分析_NBC:WEB3

2022年12月2日,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,AnkStaking的aBNBcToken项目遭受私钥泄露攻击,攻击者通过Deployer地址将合约实现修改为有漏洞的合约,攻击者通过没有权限校验的0x3b3a5522函数铸造了大量aBNBc代币后卖出,攻击者共获利5500个BNB和534万枚USDC,约700万美元,BeosinTrace将持续对被盗资金进行监控。Beosin安全团队现将事件分析结果与大家分享如下。

#Ankr是什么?

据了解,Ankr是一个去中心化的Web3基础设施提供商,可帮助开发人员、去中心化应用程序和利益相关者轻松地与一系列区块链进行交互。

ZachXBT:FTX黑客与FTX团队和巴哈马官方均无关:11月21日消息,链上侦探ZachXBT发推称,FTX黑客与FTX团队和巴哈马官方其实没有关系,“0x59”开头的钱包地址应该属于一个黑帽黑客,在出售ETH、DAI和BNB时使用了非常高的交易滑点,而且在交易时会偶尔使用跨链桥,这与其他从FTX退出并发送到以太坊区块链或波场区块链等链上多重签名的地址行为截然不同。

此外,“0x59”开头的钱包地址将3168 BNB转移到“0x24”开头的钱包地址,这笔交易使用了Laslobit服务,这种行为与有关债务人将资产转移到冷存储,以及巴哈马政府将资产转移到数字资产托管平台Fireblocks的信息完全不同。[2022/11/21 22:11:19]

攻击发生之后,Ankr针对aBNBc合约遭到攻击一事称,「目前正在与交易所合作以立即停止交易。AnkrStaking上的所有底层资产都是安全的,所有基础设施服务不受影响。」

跨链桥Horizon黑客地址再转出18,036枚ETH:6月28日消息,据欧科云链链上天眼监测,被标记为跨链桥Horizon黑客地址(0x0d04开头)于今日11:58:50分转出18,036枚ETH至新地址(0x809d开头),随后新地址(0x809d开头)又向开头为0x89f8的地址转入6,012枚ETH,截止目前0x0d04开头的Horizon黑客地址余额价值仍超5900万美元。[2022/6/28 1:35:51]

#本次攻击事件相关信息

攻击交易

0xe367d05e7ff37eb6d0b7d763495f218740c979348d7a3b6d8e72d3b947c86e33

动态 | 加拿大斯特拉特福市透露曾为4月的黑客攻击事件支付10枚比特币:今年4月14日,加拿大安大略省斯特拉特福市的市政厅网站遭到黑客攻击,攻击者在六个物理服务器和两个虚拟服务器上安装了恶意软件。在与攻击者谈判后,该政府网站于4月29日恢复正常。根据该市网站9月19日发布的最新信息,该市当时向攻击者支付了10枚比特币,当时价值超过75000美元,以换取解锁其信息系统的解密密钥。该市表示已加强其安全措施,以防止再次发生攻击事件。斯特拉特福和安大略省正在进一步调查此事。(bitcoinsit)[2019/9/21]

攻击者地址

0xf3a465C9fA6663fF50794C698F600Faa4b05c777(AnkrExploiter)

被攻击合约

0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A

黑客获得比特币黄金(BTG)钱包的Github存储库访问权限 :据了解,BTG发送了一个重要警告,称部分Windows版本的Github中存在一个可疑的原始文件。BTG警告用户:“除非我们了解这个文件的作用,否则所有的用户都应该假定这个文件是恶意的,可以窃取加密货币和/或用户信息。虽然该文件不会触发反病/反恶意软件软件,但不要认为该文件是安全的。”[2017/11/27]

#攻击流程

1.在aBNBc的最新一次升级后,项目方的私钥遭受泄露。攻击者使用项目方地址将合约实现修改为有漏洞的版本。

2.由攻击者更换的新合约实现中,0x3b3a5522函数的调用没有权限限制,任何人都可以调用此函数铸造代币给指定地址。

3.攻击者给自己铸造大量aBNBc代币,前往指定交易对中将其兑换为BNB和USDC。

4.攻击者共获利5500WBNB和534万USDC。

#受影响的其他项目:

由于Ankr的aBNBc代币和其他项目有交互,导致其他项目遭受攻击,下面是已知项目遭受攻击的分析。

Wombat项目:

由于AnkrStaking:aBNBcToken项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,从而影响了pair中的WBNB和aBNBc的价格,而Wombat项目池子中的WBNB和aBNBc兑换率约为1:1,导致套利者可以通过在pair中低价购买aBNBc,然后到Wombat项目的WBNB/aBNBc池子中换出WBNB,实现套利。目前套利地址共获利约200万美元,BeosinTrace将持续对被盗资金进行监控。

Helio_Money项目:

套利地址:

0x8d11f5b4d351396ce41813dce5a32962aa48e217

由于AnkrStaking:aBNBcToken项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,aBNBc和WBNB的交易对中,WBNB被掏空,WBNB价格升高。套利者首先使用10WBNB交换出超发后的大量aBNBc.之后将aBNBc交换为hBNB。以hBNB为抵押品在Helio_Money中进行借贷,借贷出约1644万HAY。之后将HAY交换为约1550万BUSD,价值接近1亿人民币。

#事件总结

针对本次事件,Beosin安全团队建议:1.项目的管理员权限最好交由多签钱包进行管理。2.项目方操作时,务必妥善保管私钥。3.项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-11:615ms