BLUR:黑客如何在三分钟利用3000美元套取1亿人民币?Ankr相关安全事件分析

2022年12月2日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,AnkStaking的aBNBc Token项目遭受私钥泄露攻击,攻击者通过Deployer地址将合约实现修改为有漏洞的合约,攻击者通过没有权限校验的0x3b3a5522函数铸造了大量aBNBc代币后卖出,攻击者共获利5500个BNB和534万枚USDC,约700万美元,Beosin Trace将持续对被盗资金进行监控。Beosin安全团队现将事件分析结果与大家分享如下。

据了解,Ankr 是一个去中心化的 Web3 基础设施提供商,可帮助开发人员、去中心化应用程序和利益相关者轻松地与一系列区块链进行交互。

Poly Network黑客已兑换5196枚ETH:金色财经报道,据Beosin Alert监测,跨链互操作协议Poly Network 攻击者在以太坊上共换取了5196枚ETH(约合1010万美元)。其他代币(约合2.6亿美元)由于流动性低,攻击者可能无法兑现。

金色财经此前报道,跨链桥Poly Network项目被攻击,用户请注意资产安全。[2023/7/3 22:15:14]

攻击发生之后,Ankr 针对 aBNBc 合约遭到攻击一事称,「目前正在与交易所合作以立即停止交易。Ankr Staking 上的所有底层资产都是安全的,所有基础设施服务不受影响。」

黑客组织REvil拍卖借记卡数据,需通过门罗币支付:金色财经报道,黑客组织REvil正在拍卖从借记卡服务提供商Interacard窃取的敏感信息。根据REvil的网站信息,所有潜在投标人都必须使用门罗币(XMR)进行付款。[2020/6/24]

攻击交易

0xe367d05e7ff37eb6d0b7d763495f218740c979348d7a3b6d8e72d3b947c86e33

攻击者地址

0xf3a465C9fA6663fF50794C698F600Faa4b05c777 (Ankr Exploiter)

被攻击合约

0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A

中国OTC兑换商被起诉事件分析:黑客分三步,成功实现部分套现:PeckShield安全团队就“两名中国OTC兑换商被美国起诉事件”发文分析表示,事件过程大致为北韩黑客组织Lazarus Group先通过钓鱼获取交易所私钥等手段,攻击了Bithumb、Upbit等四家交易所;之后黑客用Peel Chain等手法把所窃的资产转入另外4个交易所,并用相同手法将资产转移到负责的两位责任人的交易所的账户中,最后换成法币完成整个过程。美国司法部这次起诉的就是最后一环负责的田寅寅和李家东。黑客总共将分成了三步:1.处置阶段:放置资产至清洗系统;2.离析阶段:分层、混淆资产逃离追踪;3.归并阶段:整合资产伺机套现。

PeckShield 安全团队通过追踪大量链上数据展开分析,理清了此次 OTC 承兑商事件的来龙去脉。受害交易所分别为Bter、Bithumb、Upbit、Youbit,据不完全统计损失至少超3亿美元,且在攻击得手后,黑客分三步实施了专业、周密、复杂的分散操作,最终成功实现了部分套现。[2020/3/12]

1. 在aBNBc的最新一次升级后,项目方的私钥遭受泄露。攻击者使用项目方地址(Ankr: Deployer)将合约实现修改为有漏洞的版本。

动态 | 交易所遭黑客攻击事件频发 个人应依靠私钥提升安全性而非依赖交易所:据dashnews.org消息,2018年前三季度里,加密货币交易所被窃取的金额为9.27亿美元,据估计,第四季度的被盗金额将超过10亿美元。黑客的攻击范围包括简单的密码猜测、内部盗窃、复杂的虚拟机交换技术、复杂的黑客攻击和跨国盗窃。然而,每一宗案件都突显出,只有交易所遭到了黑客攻击,而区块链却没有。由此可见,个人可以通过拥有自己的私钥来提高安全性,而不是默认依赖交易所。[2019/1/5]

英国法院从黑客手中没收70万美元比特币:5月8日消息,英国法院将在本月对26岁的网络欺诈者Grant West判处一年刑期,并收缴了约70万美元的在2015年赚取的比特币收益。West利用网络钓鱼电子邮件挖掘客户资料,并在各种黑暗的网络市场上出售。 West会将收益转换成比特币。这是英国第一次扣押加密货币,英国的Southwark皇家法院将于5月25日判处Grant West。[2018/5/8]

2.由攻击者更换的新合约实现中, 0x3b3a5522函数的调用没有权限限制,任何人都可以调用此函数铸造代币给指定地址。

3.攻击者给自己铸造大量aBNBc代币,前往指定交易对中将其兑换为BNB和USDC。

4. 攻击者共获利5500WBNB和534万USDC(约700万美元)。

由于Ankr的aBNBc代币和其他项目有交互,导致其他项目遭受攻击,下面是已知项目遭受攻击的分析。

Wombat项目:

由于Ankr Staking: aBNBc Token项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,从而影响了pair(0x272c...880)中的WBNB和aBNBc的价格,而Wombat项目池子中的WBNB和aBNBc兑换率约为1:1,导致套利者可以通过在pair(0x272c...880)中低价购买aBNBc,然后到Wombat项目的WBNB/aBNBc池子中换出WBNB,实现套利。目前套利地址(0x20a0...876f)共获利约200万美元,Beosin Trace将持续对被盗资金进行监控。

Helio_Money项目:

套利地址:

0x8d11f5b4d351396ce41813dce5a32962aa48e217

由于Ankr Staking: aBNBc Token项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,aBNBc和WBNB的交易对中,WBNB被掏空,WBNB价格升高。套利者首先使用10WBNB交换出超发后的大量aBNBc.之后将aBNBc交换为hBNB。以hBNB为抵押品在Helio_Money中进行借贷,借贷出约1644万HAY。之后将HAY交换为约1550万BUSD,价值接近1亿人民币。

针对本次事件,Beosin安全团队建议:1. 项目的管理员权限最好交由多签钱包进行管理。2. 项目方操作时,务必妥善保管私钥。3. 项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

Beosin

企业专栏

阅读更多

金色早8点

金色财经

去中心化金融社区

CertiK中文社区

虎嗅科技

区块律动BlockBeats

念青

深潮TechFlow

Odaily星球日报

腾讯研究院

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:111ms