今日,Ankr?的部署者密钥疑似被泄露,?10?万亿枚?aBNBc?被铸造,其在?Pancake?上的交易池流动性被掏空,aBNBc?价格已几近归零。
而与以往历次攻击事件略有不同,本次攻击事件中出现了诸多令人啼笑皆非的“趣闻”:套利者获利远超黑客、黑客发行?FuckBNBmeme?币大搞“行为艺术”、aBNBc?不断增发总发行量达到前所未闻的数量等等。本次攻击事件的后续发展所带来的关注,甚至已经超过攻击本身。
攻击事件回顾
今日早间,黑客获得了?Ankr?部署者权限,对这一项目展开了攻击。
据链上数据显示,?10?万亿枚?aBNBc代币在一笔转账中被铸造,并发送到0xf3a4开头的地址。
Web3社区构建平台Galxe集成LayerZero:金色财经报道,Web3社区构建平台Galxe在社交媒体表示,全链互操作协议LayerZero已经整合Galxe,3个合作伙伴将通过在Galxe上开展活动。[2023/8/13 16:23:13]
在增发了巨量代币之后,有一部分?aBNBc?被留在了钱包之中,而更多的代币则被抛出获利。黑客将?1.125BNB?转入其地址作为?gas?费用并启动?aBNBc?抛售,总计兑换了约405?万枚?USDC?和?5000?枚?BNB。而获利的?4500?枚?BNB?又被兑换了约129万枚?USDC?并将?900?枚?BNB?存入?Tornado.Cash,之后攻击者将所有?USDC?跨链接入以太坊网络?CelerNetwork?和?Multichain,再将全部?4,?684,?156?枚?USDC?兑换了?3,?446?枚?ETH。由于?ANKR?价格大幅下跌,当前做空?ANKR?回报率达到?53.25%?。
以太坊Layer2总锁仓量跌至61.7亿美元,7日跌幅0.31%:金色财经报道,据L2BEAT数据显示,当前以太坊Layer 2总锁仓量跌至61.7亿美元,7日跌幅0.31%。其中,锁仓量前五分别为:Arbitrum One(34.2亿美元,7日涨幅1.61%);Optimism(18.7亿美元,7日涨幅0.16%);dYdX(3.02亿美元,7日跌幅16.21%);Metis Andromeda(1.24亿美元,7日跌幅3.58%);Immutable X(1.17亿美元,7日跌幅7.57%)。[2023/3/13 13:00:23]
安全团队派盾?PeckShield?发现,Ankr?被盗事件中,aBNBc?代币合约存在无限铸币漏洞,虽然铸币函数?mint()受到?onlyMinter?修改器保护,但还有另一个函数可以完全绕过调用者验证以获得无限铸币权限。
本次攻击事件造成了?aBNBc代币的流动性池枯竭,币价腰斩。至此,黑客从本次攻击事件中获利约500万美元。
以太坊Layer2总锁仓量上升至44.9亿美元,7日涨幅2.48%:金色财经报道,12月15日,据L2BEAT数据显示,当前以太坊Layer2总锁仓量回升至44.9亿美元,7日涨幅2.48%。其中,锁仓量前五分别为:ArbitrumOne(23.8亿美元,7日涨幅3.41%);Optimism(12.3亿美元,7日涨幅1.53%);dYdX(4.34亿美元,7日涨幅0.02%);Loopring(0.915亿美元,7日跌幅1.45%);MetisAndromeda(0.9112亿美元,7日跌幅0.57%)。[2022/12/15 21:46:13]
套利者获利?1500?万美元
若事情至此落幕,这只是熊市之中的又一起“平平无奇”的安全事故。但“套利者”恰逢其时得跟上了。
在?aBNBc?被黑客砸至归零之时,一用户用?10?BNB?购买了超过?18?万枚?aBNBc,并在借贷平台?helio?抵押?aBNBc?借出超过?1600?万枚稳定币?HAY。目前官方团队表示已发现该漏洞,将在获得更多信息后立即通知社区。
以太坊Layer2总锁仓量回升至44.9亿美元,7日涨幅4.85%:金色财经报道,12月5日,据L2BEAT数据显示,当前以太坊Layer2总锁仓量回升至44.9亿美元,7日涨幅4.85%。其中,锁仓量前五分别为:ArbitrumOne(23.9亿美元,7日涨幅3.87%);Optimism(12.2亿美元,7日涨幅4.37%);dYdX(4.25亿美元,7日涨幅6.62%);Loopring(0.9552亿美元,7日涨幅11.47%);MetisAndromeda(0.9407亿美元,7日涨幅3.73%)。[2022/12/6 21:24:38]
套利者将?Hay?出售为超?1500?万枚?BUSD,Hay?流动性池被掏空。作为去中心化稳定币,HAY?的价格一度已严重脱锚,最低跌至约?0.21?美元,目前价格已逐渐回升,现报价?0.70?美元。
Play It Forward DAO与P2E角色扮演游戏MetaGods达成合作:3月4日消息,Play It Forward DAO(PIF DAO)宣布与Play-To-Earn角色扮演游戏MetaGods达成合作。
Play It Forward的公会将为MetaGods玩家提供与其他玩家联系的机会,并更成功地计划突袭行动。此外,想要尝试游戏但没有资源购买最佳装备的玩家可以租用装备。此外,Play It Forward将使MetaGods玩家能够在同一个平台查看所有P2E数据,包括排名和资产。
据悉,Play It Forward DAO包括一个由菲律宾和印度尼西亚的40000多名玩家和3000名学者组成的公会,所有这些人都通过P2E学者管理计划进行管理。[2022/3/4 13:38:03]
继黑客获利?500?万美元后,套利者又从借贷平台获利?1500?万美元,其获利金额远大于黑客。
上一次有“套利者收益超黑客”发生,还是在?pGALA?事件中。而在坊间,关于“套利者”的真实身份又引来投资者的猜忌。用户纷纷对这一神秘人物做出着猜想,有人怀疑套利者或许只是黑客的另一地址。
而事情的发展远远超出所有人的预期,尽管攻击者的获利已被?Tornado?匿名转移,但套利者似乎并不熟悉链上操作。
链上数据显示,匿名套利者竟然将所获利润?1550?万美元通过中间地址转入了币安。
尽管这一套利行为难以称之为“黑客攻击”,但在某种意义上确属“不当得利”。
紧接着,CZ表示,Binance于几个小时前暂停了提款。
趣闻不断:10?的?60?次方、黑客币赛道龙头
本次事件中,还出现了不少令人啼笑皆非的“趣闻”。
今日下午,CZ?在推特上表示,对于?Ankr?和?Hay?的黑客攻击,初步分析是开发者私钥被盗,黑客将智能合约更新为更加恶意的合约。安全团队的调查也有相同的结论,有安全团队发现,多个不同的调用地址都造成了代币增发。这产生了一个有趣的后果:Ankr?攻击事件的黑客地址或许是历次攻击中规模最大的。
BSCScan?的标签显示,AnkrExploiter?的标识甚至已经依次编号至五十余号,攻击者的地址数量之多令人咂舌。
更为离奇的是,由于多次调用所带来的多次增发,aBNBc?增发的数量早已不是最初的?10?万亿枚。
链上数据显示,aBNBc?总供应量已超?10?的?60?次方枚。
更为准确的来说,其供应量为115,?792,?089,?237,?316,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000枚。
在攻击事件之后,黑客也并不满足于来自?Ankr?的“少量”收益,更致力于更进一步扩大盈利。
链上数据显示,攻击者创建代币?FuckBNB,并提供?15?枚?ETH?在?UniswapV2上为其建立流动性池。但随后安全机构?Go+Labs表示,FuckBNB?代币疑似为貔貅盘,请用户注意相关风险。
尾声?
今日下午,币安发声表示,已冻结黑客转移至交易所的约?300?万美元。BNBChain?方面则表示,已注意到今日早些时候?AnkraBNBc?合约遭黑客攻击事件,Ankr?攻击者地址已被列入黑名单。
Ankr方面也对此事件作出了回应。其表示,目前已与?DEX?进行了接触并告知交易所阻止相关交易,目前正在评估情况并重新发行代币。此外,Ankr?还保证当前?AnkrStaking?的所有底层资产都是安全的,所有基础设施服务不受影响。目前正在起草一项计划,Ankr?将补偿受影响的用户。
Ankr?对用户做出了四点提示:?1、不要交易;?2、保留了?aBNBc?代币的流动性提供者,请从?DEX?中移除流动性;?3、Ankr?将进行快照,用户可等待其他消息;?4、将重新发行aBNBc。
稳定币交易平台?WombatExchange?表示,现已暂停?BNB?池,BNB、BNBx、stkBNB?和?aBNBc?的兑换、存取款也已暂停,此前,Wombat?已暂停?aBNBc?池和?HAY?池。
在本次事件中,借贷平台的损失远大于?Ankr,但截至本文发布时,HAY?仍未就此事件做出进一步回应。
来源:星球日报
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。