2022年12月2日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,AnkStaking的aBNBc Token项目遭受私钥泄露攻击,攻击者通过Deployer地址将合约实现修改为有漏洞的合约,攻击者通过没有权限校验的0x3b3a5522函数铸造了大量aBNBc代币后卖出,攻击者共获利5500个BNB和534万枚USDC,约700万美元,Beosin Trace将持续对被盗资金进行监控。Beosin安全团队现将事件分析结果与大家分享如下。
据了解,Ankr 是一个去中心化的 Web3 基础设施提供商,可帮助开发人员、去中心化应用程序和利益相关者轻松地与一系列区块链进行交互。
印度航空公司被黑客入侵换上了V神头像:9月14日消息,社交媒体显示Wadia集团旗下的印度航空公司Go First的推特被黑客入侵,并被换上了V神的头像。[2022/9/14 13:29:07]
攻击发生之后,Ankr 针对 aBNBc 合约遭到攻击一事称,「目前正在与交易所合作以立即停止交易。Ankr Staking 上的所有底层资产都是安全的,所有基础设施服务不受影响。」
攻击交易
0xe367d05e7ff37eb6d0b7d763495f218740c979348d7a3b6d8e72d3b947c86e33
Multichain被盗事件中的一名黑客称将归还20万美元中的80%资金:1月20日消息,Multichain被盗事件中一名盗取了20万美元资金的黑客在区块交易中写道:“我是白帽黑客,把你损失WETH的交易发给我,我归还80%,剩下的作为我拯救你们资金的小费。“不确定该黑客是否掌握被盗的143万美元资金的钱包。[2022/1/20 9:01:11]
攻击者地址
0xf3a465C9fA6663fF50794C698F600Faa4b05c777 (Ankr Exploiter)
被攻击合约
0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A
1. 在aBNBc的最新一次升级后,项目方的私钥遭受泄露。攻击者使用项目方地址(Ankr: Deployer)将合约实现修改为有漏洞的版本。
动态 | EOS Royale游戏遭受黑客攻击,黑客目前共获利18000eos:Beosin(成都链安)态势感知系统报警:今日下午13:30左右,EOS Royale游戏遭受黑客攻击,黑客目前共获利18000eos左右,已联系项目方未得到回应。[2019/8/4]
2.由攻击者更换的新合约实现中, 0x3b3a5522函数的调用没有权限限制,任何人都可以调用此函数铸造代币给指定地址。
动态 | 攻击Cryptopia交易所的黑客持续入侵 遭窃数额仍在快速增长:据降维安全实验室智子区块链监控系统监测到,入侵Cryptopia交易所的黑客,刚刚又收到339.9个ETH。这笔交易均是从515个零散钱包转入,汇集到0x6874C552D3fd1879E3007d44EF54c8f940e84760这个地址然后再转入黑客钱包。且这些零散地址,均是一至两年前收入的ETH,有很大可能性是某小型中心化钱包被黑客攻陷。降维安全实验室会持续关注事态发展。[2019/1/17]
动态 | 目前黑客已经分批洗入各大交易所进行变现:慢雾情报:针对 Cryptopia 交易所被盗大额资产(主要是以太币及相关代币),目前黑客已经陆续分批洗入各大交易所进行变现,可能会导致相关币价波动,请各大交易所注意做好风控止损并将黑客地址加入黑名单。目前慢雾威胁情报系统已经收集到部分黑客地址,并同步给了相关交易所。[2019/1/17]
3.攻击者给自己铸造大量aBNBc代币,前往指定交易对中将其兑换为BNB和USDC。
4. 攻击者共获利5500WBNB和534万USDC(约700万美元)。
由于Ankr的aBNBc代币和其他项目有交互,导致其他项目遭受攻击,下面是已知项目遭受攻击的分析。
Wombat项目:
由于Ankr Staking: aBNBc Token项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,从而影响了pair(0x272c...880)中的WBNB和aBNBc的价格,而Wombat项目池子中的WBNB和aBNBc兑换率约为1:1,导致套利者可以通过在pair(0x272c...880)中低价购买aBNBc,然后到Wombat项目的WBNB/aBNBc池子中换出WBNB,实现套利。目前套利地址(0x20a0...876f)共获利约200万美元,Beosin Trace将持续对被盗资金进行监控。
Helio_Money项目:
套利地址:
0x8d11f5b4d351396ce41813dce5a32962aa48e217
由于Ankr Staking: aBNBc Token项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,aBNBc和WBNB的交易对中,WBNB被掏空,WBNB价格升高。套利者首先使用10WBNB交换出超发后的大量aBNBc.之后将aBNBc交换为hBNB。以hBNB为抵押品在Helio_Money中进行借贷,借贷出约1644万HAY。之后将HAY交换为约1550万BUSD,价值接近1亿人民币。
针对本次事件,Beosin安全团队建议:1. 项目的管理员权限最好交由多签钱包进行管理。2. 项目方操作时,务必妥善保管私钥。3. 项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。
Beosin
企业专栏
阅读更多
金色早8点
金色财经
去中心化金融社区
CertiK中文社区
虎嗅科技
区块律动BlockBeats
念青
深潮TechFlow
Odaily星球日报
腾讯研究院
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。