黑客在 Poly Network 狂揽 6.1 亿美元 在线演绎花式 DeFi 出金_WOR:polydoge币销毁机制

8月10日,异构跨链协议PolyNetwork遭到攻击,损失达到6.1亿美元,包含2,857ETH、9,630万USDC、26,000WETH、1,000WBTC、3,340万USDT、2,590亿SHIB、14renBTC、673,000DAI和43,000UNI转至以太坊,6,600BNB、8,760万USDC、26,600ETH、1,000BTCb、3,210万BUSD转至BSC,8,500万USDC转至Polygon。

PeckShield「派盾」第一时间定位并分析发现,此次攻击源于合约漏洞。

PeckShield:黑客在6月窃取了价值约227万美元的NFT,较上月下降23%:金色财经报道,PeckShield分析表示,黑客在6月窃取了价值约227万美元的NFT。较上月下降23%,上月为295万美元。这可以归因于底价下降。一半被盗NFT在盗窃发生后的三个小时内立即在各个市场上出售。Blur等著名NFT市场成为热点,近86%的非法资金被出售,其次是OpenSea,占13.76%。

与此同时,Bored Ape Yacht Club (BAYC)、Otherdeed、Mutant Ape Yacht Club、Azuki Elementals以及DeGods等NFT系列的底价均大幅下跌。从数字资产行业的整体表现来看,6月份是今年第二高的月份。黑客通过42次黑客攻击窃取了超过9200万美元。[2023/7/4 22:16:21]

据了解,PolyNetwork是由小蚁Neo、本体Ontology、Switcheo基金会共同作为创始成员,分布科技作为技术提供方共同发起的跨链组织。

Euler黑客在链上收到某用户请求后向其发送了100枚ETH:3月16日消息,Web3知识图谱协议0xscope发推表示,有人(0x2A开头的地址)向Euler黑客发送信息称,其全部积蓄(78枚ETH)存在了Euler Finance中,请攻击者能返还90%或80%,然后攻击者向其发送了100枚ETH。目前已有其他地址效仿0x2A地址的行为。

今日早些时候消息,Euler Finance攻击者转移约446万美元资金。[2023/3/16 13:07:51]

黑客如何狂揽6.1亿美元?

PeckShield「派盾」简述攻击过程:

攻击Poly Network的黑客在BSC上归还近1.2亿BUSD:PeckShield追踪显示,攻击Poly Network的黑客在BSC上于区块9939700归还近1.2亿BUSD。[2021/8/11 1:49:09]

PolyNetwork中有一特权合约EthCrossChainManager,此合约主要用于触发来自其他链的信息。

在跨链交易中,任何人都可调用verifyHeaderAndExecuteTx来执行跨链交易,这个函数主要有三个作用:一是通过检验签名来验证区块头是否正确,二是利用默克尔树来验证交易是否包含在该区块中,三是调用函数_executeCrossChainTx,即目标合约。

此次攻击事件源于PolyNetwork允许调用目标合约,但在此过程中没有限制用户调用EthCrossChainData合约,该合约可追踪来自其他链上数据的公钥列表,即便在没有盗取公钥的情况下,如果你已经获取了修改公钥列表的权限,那么只需要设置公钥来匹配自己的私钥,基本上就可以畅通无阻了。

动态 | 黑客在推特冒充特朗普发布加密货币局:据Fortune报道,本周三,黑客入侵了推特账户JoyJoyce2,并将其名称改为看起来与美国总统特朗普推特帐户非常类似的名称,并发布了一个加密货币局推文,其攻击的目标群体为关注总统特朗普总统的推特用户。人们在阅读特朗普的推文时,被黑帐户会回应称特朗普正提供5000个以太币和500个比特币作为赠品。实际上这些推文都是假的,账号由机器人运行。但是这个局在推特上出奇的普遍,过去曾被用于其他著名账户。[2018/8/3]

由于用户可通过发送跨链请求EthCrossChainManager合约调用EthCrossChainData合约,来蒙混onlyOwner的检验,此时,用户只需要杜撰一个正确的数据就能触发修改公钥的函数。

黑客在Word文档中插入脚本挖XMR:以色列网络安全公司Votiro的安全研究人员表示,近日,黑客在微软Word文档中插入脚本,来劫持用户的计算机利用其秘密进行XMR(门罗币)的挖矿。这起攻击滥用了微软Word的在线视频功能,该功能允许用户直接将远程视频插入到文档中。由于没有充分的安全措施,黑客一直在使用这项功能插入挖矿劫持脚本,这些脚本耗尽了受害者的CPU,并在视频播放过程中将Monero(XMR)存入后台。[2018/2/23]

接下来,攻击者离得手只有一步之遥,PolyNetwork的合约允许调用任意合约,但是,它只调用与签名哈希对应的合约函数,如上图合约C所示。?

黑客在线演绎花式DeFi出金

8月10日晚20:38PM,PolyNetwork官方在推特上公布攻击事件,并表示,为追回被盗资产,PolyNetwork将采取法律行动,敦促黑客尽快还款,希望相关链上的矿工及各大交易所伸手援助,共同阻止黑客地址所发起的交易。

中心化机构、安全机构多方联动,试图阻止黑客。其中,稳定币USDT的发行方Tether响应极为快速,直接冻结攻击黑客以太坊地址中3,300万USDT。

虽然已有多方积极参与对黑客的围堵,但黑客仍通过各种花式DeFi玩法快速混币,从这一点也可以看出,攻击者是个DeFi高阶玩家。

据PeckShield追踪显示,他先是在以太坊上利用Curve添加9,600万USDC/673,000DAI流动性,又在BSC上利用Curve分叉项目EllipsisFinance添加8,700万USDC/3,200万BUSD流动性;很快,攻击者移除在Curve的流动性,全部兑换为DAI,以防被冻。

年度大戏:吃瓜群众频支招黑客欲还所盗资产

一方面,PolyNetwork在积极与黑客喊话,试图挽回所盗资产;另一方面,“看热闹不嫌事大”的吃瓜群众给黑客支起了招:“不要动用你的USDT,你已经被列入黑名单了。”并收到了黑客馈赠的13.5ETH;眼看着有利可图,吃瓜群众越发积极为黑客出谋划策,更有甚者,留言黑客一些可行的混币措施,试图换取看起来极为可观的回报。

就在各关联方进退无门之时,黑客在区块高度13001578和区块高度13001573中留言表示,准备归还部分资产。在PolyNetwork提供多签钱包几个小时后,PeckShield追踪到黑客开始在Polygon上归还部分USDC,PeckShield将持续关注和追踪相关资产流转情况。

据PeckShield统计,截至目前,2021年第三季度发生的跨链桥安全事件,已造成损失合计逾6.4亿美元,占总损失44.5%。

为何跨链桥频遭攻击?

PeckShield观察发现,跨链协议这个新兴领域,打破了链与链之间的信息孤岛的壁垒,仍需要经受时间的考验。随着近期跨链桥的生态愈发多样化、丰富化,在它上面进行的交易、资金量大幅增长,例如,遭到攻击的PolyNetwork,跨链资产转移的规模已经超过100亿美元,超过22万地址使用该跨链服务,这也就吸引了黑客对于跨链协议的关注,再加上跨链桥本身是黑客资金出逃的重要环节,因此,也会成为黑客攻击的目标。

PeckShield建议设计一定的风控熔断机制,引入第三方安全公司的威胁感知情报和数据态势情报服务,在DeFi安全事件发生时,能够做到第一时间响应安全风险,及时排查封堵安全攻击,避免造成更多的损失;并且应联动行业各方力量,搭建一套完善的资产追踪机制,实时监控相关虚拟货币的流转情况;还要提升运维安全的重视度。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-4:883ms