今日,Ankr?的部署者密钥疑似被泄露,?10?万亿枚?aBNBc?被铸造,其在?Pancake?上的交易池流动性被掏空,aBNBc?价格已几近归零。
而与以往历次攻击事件略有不同,本次攻击事件中出现了诸多令人啼笑皆非的“趣闻”:套利者获利远超黑客、黑客发行?FuckBNBmeme?币大搞“行为艺术”、aBNBc?不断增发总发行量达到前所未闻的数量等等。本次攻击事件的后续发展所带来的关注,甚至已经超过攻击本身。
攻击事件回顾
今日早间,黑客获得了?Ankr?部署者权限,对这一项目展开了攻击。
据链上数据显示,?10?万亿枚?aBNBc代币在一笔转账中被铸造,并发送到0xf3a4开头的地址。
LBank Labs宣布投资NFT utility平台Furion:据官方消息,LBank Labs宣布投资NFT utility平台Furion,Furion是一个自由、无需许可的NFT utility平台,通过将NFT转换为碎片化ERC20代币的形式,Furion用户可以在平台上自由的买卖部分NFT,以及使用等效的ERC20代币进行借贷、swapping、做空做多NFT等操作。
LBank Labs 管理资产规模为1亿美元,致力于支持和帮助Web3初创企业的发展,为他们提供资源支持,帮助他们在竞争激烈的市场中脱颖而出。[2023/6/22 21:55:04]
在增发了巨量代币之后,有一部分?aBNBc?被留在了钱包之中,而更多的代币则被抛出获利。黑客将?1.125BNB?转入其地址作为?gas?费用并启动?aBNBc?抛售,总计兑换了约405?万枚?USDC?和?5000?枚?BNB。而获利的?4500?枚?BNB?又被兑换了约129万枚?USDC?并将?900?枚?BNB?存入?Tornado.Cash,之后攻击者将所有?USDC?跨链接入以太坊网络?CelerNetwork?和?Multichain,再将全部?4,?684,?156?枚?USDC?兑换了?3,?446?枚?ETH。由于?ANKR?价格大幅下跌,当前做空?ANKR?回报率达到?53.25%?。
俄罗斯专家拟推出比特币继承工具,使用Sberbank云服务进行安全存储:一组俄罗斯专家正在研究一种基于区块链的新服务,允许用户将他们持有的加密货币和数字权利遗赠给下一代,将通过俄罗斯联邦储蓄银行(Sberbank)的云服务,实现对比特币等数字财产的安全存储。据俄罗斯新闻社RIA Novosti周二报道,俄罗斯国家技术倡议(NTI)宣布了一种基于区块链技术的新的数字继承工具。这项倡议汇集了三所当地大学的专家,包括莫斯科国立大学、国立核研究大学和莫斯科国立国际关系学院。据NTI称,这项名为“时间胶囊”的服务将允许用户存储数字数据和资产,如社交媒体密码和比特币钱包密钥,此外还将允许其他数字财产的转移,如图像、文本、视频或位置坐标。(Cointelegraph)[2021/7/29 1:23:31]
安全团队派盾?PeckShield?发现,Ankr?被盗事件中,aBNBc?代币合约存在无限铸币漏洞,虽然铸币函数?mint()受到?onlyMinter?修改器保护,但还有另一个函数可以完全绕过调用者验证以获得无限铸币权限。
LBank蓝贝壳于6月3日21:00发布DUKE,开放USDT交易:据官方公告,6月3日21:00,LBank蓝贝壳发布DUKE(Duke Inu),开放USDT交易,6月3日18:00开放充值,6月4日18:00开放提现。
资料显示,Duke Inu 是一个具有基础产品和实用程序的MEEM代币。[2021/6/2 23:05:36]
本次攻击事件造成了?aBNBc代币的流动性池枯竭,币价腰斩。至此,黑客从本次攻击事件中获利约500万美元。
套利者获利?1500?万美元
若事情至此落幕,这只是熊市之中的又一起“平平无奇”的安全事故。但“套利者”恰逢其时得跟上了。
在?aBNBc?被黑客砸至归零之时,一用户用?10?BNB?购买了超过?18?万枚?aBNBc,并在借贷平台?helio?抵押?aBNBc?借出超过?1600?万枚稳定币?HAY。目前官方团队表示已发现该漏洞,将在获得更多信息后立即通知社区。
LBank蓝贝壳已于2月25日21:00完成FCL(Fractal)代币售卖:据悉,LBank于2月25日20:00上线的FCL(Fractal)代币售卖已结束,同时已完成抽签。现公布抽签结果数据:
“LBK专场”参与人数503人,中签人数62人,中签人数占总参与人数的12.35%; 总签数4540签,中签数350签,中签率达7.7%。
“USDT专场”参与人数251,中签人数20,中签人数占总参与人数的7.96%; 总签数1825,中签数150,中签率8.22%。
LBank蓝贝壳将于2月25日22:30开启开通FCL/USDT交易对。FCL (Fractal)是一种开源的零保证金协议,通过公平,开放的方式交换用户信息,从而确保了高质量版本的免费互联网。更多详情可登录LBank蓝贝壳官网查询。[2021/2/25 17:53:05]
套利者将?Hay?出售为超?1500?万枚?BUSD,Hay?流动性池被掏空。作为去中心化稳定币,HAY?的价格一度已严重脱锚,最低跌至约?0.21?美元,目前价格已逐渐回升,现报价?0.70?美元。
BiKi平台波卡生态ANKR今日涨幅高达39%:根据BiKi行情显示,平台内ANKR今日涨幅高达39%,现报价0.011757USDT。行情波动较大请注意风险控制。
BiKi平台已上线波卡生态专区,登陆APP行情页面一键查看,平台已上线14个波卡系币种,DOT、KSM、ANKR等,并都已开放网格交易。[2020/12/18 15:40:58]
继黑客获利?500?万美元后,套利者又从借贷平台获利?1500?万美元,其获利金额远大于黑客。
上一次有“套利者收益超黑客”发生,还是在?pGALA?事件中。而在坊间,关于“套利者”的真实身份又引来投资者的猜忌。用户纷纷对这一神秘人物做出着猜想,有人怀疑套利者或许只是黑客的另一地址。
而事情的发展远远超出所有人的预期,尽管攻击者的获利已被?Tornado?匿名转移,但套利者似乎并不熟悉链上操作。
链上数据显示,匿名套利者竟然将所获利润?1550?万美元通过中间地址转入了币安。
尽管这一套利行为难以称之为“黑客攻击”,但在某种意义上确属“不当得利”。
紧接着,CZ表示,Binance于几个小时前暂停了提款。
趣闻不断:10?的?60?次方、黑客币赛道龙头
本次事件中,还出现了不少令人啼笑皆非的“趣闻”。
今日下午,CZ?在推特上表示,对于?Ankr?和?Hay?的黑客攻击,初步分析是开发者私钥被盗,黑客将智能合约更新为更加恶意的合约。安全团队的调查也有相同的结论,有安全团队发现,多个不同的调用地址都造成了代币增发。这产生了一个有趣的后果:Ankr?攻击事件的黑客地址或许是历次攻击中规模最大的。
BSCScan?的标签显示,AnkrExploiter?的标识甚至已经依次编号至五十余号,攻击者的地址数量之多令人咂舌。
更为离奇的是,由于多次调用所带来的多次增发,aBNBc?增发的数量早已不是最初的?10?万亿枚。
链上数据显示,aBNBc?总供应量已超?10?的?60?次方枚。
更为准确的来说,其供应量为115,?792,?089,?237,?316,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000枚。
在攻击事件之后,黑客也并不满足于来自?Ankr?的“少量”收益,更致力于更进一步扩大盈利。
链上数据显示,攻击者创建代币?FuckBNB,并提供?15?枚?ETH?在?UniswapV2上为其建立流动性池。但随后安全机构?Go+Labs表示,FuckBNB?代币疑似为貔貅盘,请用户注意相关风险。
尾声?
今日下午,币安发声表示,已冻结黑客转移至交易所的约?300?万美元。BNBChain?方面则表示,已注意到今日早些时候?AnkraBNBc?合约遭黑客攻击事件,Ankr?攻击者地址已被列入黑名单。
Ankr方面也对此事件作出了回应。其表示,目前已与?DEX?进行了接触并告知交易所阻止相关交易,目前正在评估情况并重新发行代币。此外,Ankr?还保证当前?AnkrStaking?的所有底层资产都是安全的,所有基础设施服务不受影响。目前正在起草一项计划,Ankr?将补偿受影响的用户。
Ankr?对用户做出了四点提示:?1、不要交易;?2、保留了?aBNBc?代币的流动性提供者,请从?DEX?中移除流动性;?3、Ankr?将进行快照,用户可等待其他消息;?4、将重新发行aBNBc。
稳定币交易平台?WombatExchange?表示,现已暂停?BNB?池,BNB、BNBx、stkBNB?和?aBNBc?的兑换、存取款也已暂停,此前,Wombat?已暂停?aBNBc?池和?HAY?池。
在本次事件中,借贷平台的损失远大于?Ankr,但截至本文发布时,HAY?仍未就此事件做出进一步回应。
来源:星球日报
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。