作者:CertiK
自2020年10月至2023年3月,Web3.0领域中在遭受攻击后仍能收回或部分收回损失资金的事件共有25起。
在这25起事件中,被盗资金总计约13.5亿美元,其中的9.92亿美元被返还。
今年我们都有所耳闻的被盗资金返还事件有EulerFinance、Allbridge和?SentimentProtocol,这三个项目均与攻击者进行了成功的谈判。
但其实这个情况是处于一个持续的灰色地带中——攻击者们既不是明确定义中参加漏洞赏金计划的白帽黑客,也并非是纯粹的盗取资产的黑帽黑客,我们可以将其称为“灰帽黑客”以作区分并加以分析。
漏洞的恶意利用在多年来一直困扰着Web3.0,这些恶意安全事件针对的目标往往是协议、智能合约和基于软件的应用程序,如自托管钱包,而其结果也通常是黑客「功成名就」,携款潜逃。
然而现在已经有越来越多的协议可以与攻击者成功谈判并协商资金返还。
CertiK统计了2020年10月至2023年3月中被利用而后又被返还资金的25个协议数据:
总计约13.5亿美元的资金被盗;
总计约9.92亿美元(73%)的资金被退还;
总计约3.145亿美元(23.1%)的资金被攻击者保留;
其余约3.9%的资金在此过程中丢失或被冻结。
2023年到目前为止,8个导致约2.215亿美元资产被盗的重大漏洞恶意利用事件中有有大约1.88亿美元被退还。
CertiK:franklinisbored推特账号遭入侵并发布了钓鱼链接:金色财经消息,据CertiK监测,/img/20230526091020305535/0.jpg "/>
TwitterScan与爱奇艺旗下Web3项目Producer C达成合作:12月13日消息,TwitterScan宣布与Producer C达成合作。据悉,TwitterScan是Web3去中心化社会识别平台,由MetaScan Labs创立,于今年9月完成456万美元种子轮融资。Producer C(寄生熊猫)为爱奇艺孵化虚拟IP。[2022/12/14 21:42:35]
最终协议提出,如果资金被归还,将给予黑客赏金。PolyNetwork还在推特上发表了一封致黑客的公开信,称“任何国家的执法部门都会将此视为重大经济犯罪,你将会被追究责任”。在事件的最后,PolyNetwork甚至对黑客加以赞赏,称他们“希望将作为历史上最大规模的白帽黑客而被铭记”。
但黑客回应称,一开始他还未来得及回复PolyNetwork时,该协议就在让投资者和其他人敦促和指责他们,而他们其实并没有将被盗资金的打算。不仅如此,在这个过程里,黑客还在通过交易票据与PolyNetwork进行沟通,表示他们打算先从返还altcoins开始,并询问是否可以将被盗的USDT解冻,如果成功解冻,他们将归还被盗的USDC。
PolyNetwork并未对该问题进行回应,这一步应该是走对了,因为黑客第二天就开始向三个PolyNetwork地址归还资金了。
黑客后来又发来消息说,他们将提供他们用来归还资金的多签名钱包的最终密钥。
加密指数协议Levyathan官方:攻击造成近150万美元损失,准备要求Certik进行部分赔偿:官方消息,加密指数协议Levyathan发布更新表示,在7月30日遭到攻击,黑客铸造100,000,000,000,000,000,0亿枚LEV代币,导致LEV价格归零,损失约150万美元。Levyathan称,由于开发人员的严重疏忽,开发人员的私钥在Github上是公开的。此外,对于关于紧急取款漏洞,这是遭到的第二个原因,Levyathan确认Certik审计部分存在严重疏忽。在审计中,Certik没有注意到导致紧急取款功能的错误。
Levyathan已创建一个钱包,在紧急提款功能期间收到过多资金的用户可以将资金退回,目前已收回15万美元,正在与其他用户讨论尽快收回资金。另一方面,团队目前正在与Certik进行讨论,Levyathan称Certik对资金损失负有部分责任,打算要求他们偿还其用户。此外,Levyathan表示将推出V2以及新代币。[2021/8/3 1:31:34]
黑客最终归还了所有被发送到多重签名账户的被盗资产。
除了价值3300万美元的USDT被Tether冻结外,大部分损失的资金都被返还给了PolyNetwork。
礼尚往来之下,PolyNetwork向黑客创建的一个独立账户支付了160个ETH的漏洞赏金。但黑客将赏金退回给了PolyNetwork,并要求将该笔费用分配给那些受影响的投资者。
复制链接至浏览器查看PolyNetwork和黑客之间的完整谈判记录。
Allbridge
算法稳定币MITH.CASH超过Balancer跻身锁仓量排名前十:据DeBank数据显示,本文撰写时算法稳定币MITH.CASH锁仓量达7.358亿美元,超过自动化做市商Balancer,目前位列DeFi协议/项目锁仓量排行第9位。不过,MITH.CASH锁仓量距离13.74亿美元最高点已有所下跌。MITH.CASH 是派生自Basis Cash算法稳定币,包括锚定价1美元系统内部稳定币MIC (Mithril Cash) 和MIS (Mithril Share) ,MIS (Mithril Share) 代币持有者将成为系统中坚力量,为协议提供资源和指导。作为回报,Mithril Share 代币持有者将获得任何进入系统的新货币供应。[2021/1/4 16:23:35]
2023年4月1日,Allbridge遭受了一次针对其在BNBChain上BUSD/USDT池的攻击。该项目最初表示,该攻击只影响那些BNBChain池,但漏洞可能扩展到其他池中。为了防止这种情况,Allbridge停止了他们的桥接平台,并为流动性资金池运营商创建了一个网络接口来提取余额。
就像PolyNetwork一样,在攻击发生后不久,Allbridge宣布将向黑客提供赏金,并补充说如果被盗资金被返还,黑客将免于承担任何法律后果。4月3日,该团队宣布收到了攻击者的信息,1,500BNB被返还给了该项目。黑客手中仍保留价值约10.8万美元的资产。
Allbridge提到还有另一名黑客使用了与第一个攻击者相同的手法,但这个黑客尚未主动与平台取得联系。Allbridge敦促第二个黑客露面并开启谈判,讨论返还资金的条件。截至撰稿时,尚未获得该事件进展的任何消息。
EulerFinance?
EulerFinance黑客攻击是2023年迄今为止发生的最大规模漏洞利用事件。
2023年3月13日,EulerFinance资金池遭遇闪电贷攻击,损失总计约1.97亿美元。
如同PolyNetwork和Allbridge案例,EulerFinance表示如果攻击者归还剩余资产,会向攻击者提供10%的赏金。
然而,该项目在谈判策略上采取了更激进的方式,在发出赏金声明的同时也发出了警告:如果攻击者不退还剩余的90%的资金,他们将悬赏100万美元获取有关攻击者的信息。尽管有此警告,黑客还是向TornadoCash转移了大约178万美元的被盗资金。
随后黑客通过链上消息与EulerFinance进行了联系。
3月21日,EulerFinance履行了警告中的行动,在攻击者不再回应后发起了100万美元的赏金悬赏攻击者信息,四天后,攻击者选择将资金返还Euler并道歉:
4月3日,EulerFinance在其推特账户上宣布,与黑客谈判后他们收回了所有的“可收回资金”。
另外EulerFinance还补充表示,由于黑客“做了正确的事”,他们将不再接受可能导致攻击者被捕的新信息,意味着100万美元的悬赏行动到此为止。
SentimentProtocol
2023年4月4日,SentimentProtocol遭到攻击,损失近100万美元。
4月5日,SentimentProtocol在其推特账户上公布了该漏洞,并暂停了主合约,以减轻进一步资金损失。
SentimentProtocol提出与攻击者进行谈判,承诺赏金的同时发出警告:如果攻击者在4月6日之前没有返还资金,那么原本承诺给他们的“白帽”赏金将变为悬赏追捕他们的赏金。与Allbridge一样,该协议还承诺如果资金返还,他们将不会对攻击者采取法律行动:
次日,SentimentProtocol向攻击者提供了9.5万美元的赏金,前提是攻击者在4月6日UTC8:00之前归还资金。
4月6日,SentimentProtocol宣布攻击者已返还90%资金。
如何与灰帽黑客谈判?
正如在本文四个案例中看到的那样,所有协议都发布了用以换取被盗资产的赏金。
EulerFinance和SentimentProtocol均向攻击者发出警告。Allbridge和SentimentProtocol还宣布称如果资金被退回,则不会对黑客采取法律行动,而PolyNetwork明确表示将联系执法部门。
在这四个协议中,其中两个的“可收回”资金被全额返还,Allbridge仍在与第二个黑客进行谈判。SentimentProtocol则是在经过两天的谈判后成功收回了90%的资金。
由此我们可以看出,在与攻击者的谈判中,赏金是一个非常有效的手段。然而其也有一定的潜在风险。例如攻击者拿到赏金后不履行承诺,而继续泄露数据或再次攻击。另外,一些国家和地区可能会对支付赏金的行为采取法律措施。
因此,组织需要对风险和合法性进行评估,并制定有效的策略以确保安全地进行赎金支付并尽快恢复被盗的资产。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。