8月10日,异构跨链协议PolyNetwork遭到攻击,损失达到6.1亿美元,包含2,857ETH、9,630万USDC、26,000WETH、1,000WBTC、3,340万USDT、2,590亿SHIB、14renBTC、673,000DAI和43,000UNI转至以太坊,6,600BNB、8,760万USDC、26,600ETH、1,000BTCb、3,210万BUSD转至BSC,8,500万USDC转至Polygon。
PeckShield「派盾」第一时间定位并分析发现,此次攻击源于合约漏洞。
MistTrack:比特浏览器黑客在zkSync Era上总共向0x9713...039a转移6.5个以太坊:金色财经据报道,MistTrack发布比特浏览器黑客更新,其中:
1.黑客在zkSyncEra上总共向0x9713...039a转移了6.5个以太坊;
2.黑客通过Socket桥接到Arbitrum,并在Arbitrum上向TornadoCash转移了1个ETH;
3.黑客通过Socket将5.3ETH桥接到Optimism上的地址0x9c00...8143;
4.Optimism上的地址0x9c00...8143将5.2枚ETH转到Binance地址0x506f...8845;
5.83枚AVAX被冻结;
6.目前共有80.97枚ETH被转移到Arbitrum上的Railgun。[2023/8/30 13:05:45]
据了解,PolyNetwork是由小蚁Neo、本体Ontology、Switcheo基金会共同作为创始成员,分布科技作为技术提供方共同发起的跨链组织。
加拿大NetWalker勒索软件黑客在美国法庭认罪:6月29日消息,加拿大一名前政府工作人员Sebastien Vachon-Desjardins已经与美国联邦检察官达成协议,承认自己是一个勒索软件团伙的成员。据报道,自2020年以来,该团伙以NetWalker为名号从受害者那里获利4600万美元。
今年3月,Vachon-Desjardins被执法机构逮捕后被从加拿大引渡到佛罗里达州。他们没收了价值2800万美元的比特币,但Vachon-Desjardins的参与程度仍不确定。(BeInCrypto)[2022/6/29 1:40:02]
黑客如何狂揽6.1亿美元?
PeckShield「派盾」简述攻击过程:
黑客在暗网门户上出售超85000个SQL数据库,每个数据库索要550美元比特币赎金:目前有超过85000个SQL数据库在暗网门户上出售,每个数据库的价格索要价值550美元的比特币。今天早些时候,该门户引起了一名安全研究人员的注意,这也是2020年初开始实施的数据库勒索计划的一部分。黑客已经侵入SQL数据库,下载表格,删除原始文件,并留下赎金记录,让服务器所有者联系攻击者,以取回他们的数据。虽然最初的赎金通知要求受害者通过电子邮件联系攻击者,将近一年的时间里,攻击者也利用网站门户实现赎金索要流程自动化。该门户首先托管在sqldb.to和dbrestore.to上,随后转到暗网上的一个洋葱地址。(ZDNet)[2020/12/10 14:49:50]
PolyNetwork中有一特权合约EthCrossChainManager,此合约主要用于触发来自其他链的信息。
匿名黑客在暗网出售1.29亿俄罗斯车主的数据以获取比特币:援引俄罗斯媒体RBC报道称,匿名黑客获取了超过1.29亿俄罗斯车主的数据,并将其暴露在“暗网”上,以获取加密货币。据报道,泄露的信息包括数百万俄罗斯汽车司机的全名、地址、护照号码和其他数据。当地一家汽车共享公司的一名员工证实了数据的真实性。RBC援引当地媒体Vedomosti 的报告称,泄露的数据将以加密货币的形式出售,数据库的完整版本为0.3 BTC。报告指出,黑客还提出以1.5 BTC(14400美元)的价格购买一些“独家”数据。(Cointelegraph)[2020/5/15]
在跨链交易中,任何人都可调用verifyHeaderAndExecuteTx来执行跨链交易,这个函数主要有三个作用:一是通过检验签名来验证区块头是否正确,二是利用默克尔树来验证交易是否包含在该区块中,三是调用函数_executeCrossChainTx,即目标合约。
动态 | 白猫黑客在2周内修复了加密货币相关公司的20个安全漏洞:据thenextweb报道,根据HackerOne数据,在过去两周(3月14日至28日期间)白帽黑客在七家加密货币相关公司发现了20个软件漏洞,这些公司向白帽黑客发放了至少7400美元的奖励。其中,Omise提交了八份漏洞报告;Crypto.com和Augur各提交了三份;Monero向白帽黑客支付了两次修补费用;ICON处理了一个补丁;Stellar修复了一个漏洞;Robinhood为两个安全修复程序颁发了漏洞奖励。[2019/3/29]
此次攻击事件源于PolyNetwork允许调用目标合约,但在此过程中没有限制用户调用EthCrossChainData合约,该合约可追踪来自其他链上数据的公钥列表,即便在没有盗取公钥的情况下,如果你已经获取了修改公钥列表的权限,那么只需要设置公钥来匹配自己的私钥,基本上就可以畅通无阻了。
由于用户可通过发送跨链请求EthCrossChainManager合约调用EthCrossChainData合约,来蒙混onlyOwner的检验,此时,用户只需要杜撰一个正确的数据就能触发修改公钥的函数。
接下来,攻击者离得手只有一步之遥,PolyNetwork的合约允许调用任意合约,但是,它只调用与签名哈希对应的合约函数,如上图合约C所示。
黑客在线演绎花式DeFi出金
8月10日晚20:38PM,PolyNetwork官方在推特上公布攻击事件,并表示,为追回被盗资产,PolyNetwork将采取法律行动,敦促黑客尽快还款,希望相关链上的矿工及各大交易所伸手援助,共同阻止黑客地址所发起的交易。
中心化机构、安全机构多方联动,试图阻止黑客。其中,稳定币USDT的发行方Tether响应极为快速,直接冻结攻击黑客以太坊地址中3,300万USDT。
虽然已有多方积极参与对黑客的围堵,但黑客仍通过各种花式DeFi玩法快速混币,从这一点也可以看出,攻击者是个DeFi高阶玩家。
据PeckShield追踪显示,他先是在以太坊上利用Curve添加9,600万USDC/673,000DAI流动性,又在BSC上利用Curve分叉项目EllipsisFinance添加8,700万USDC/3,200万BUSD流动性;很快,攻击者移除在Curve的流动性,全部兑换为DAI,以防被冻。
年度大戏:吃瓜群众频支招黑客欲还所盗资产
一方面,PolyNetwork在积极与黑客喊话,试图挽回所盗资产;另一方面,“看热闹不嫌事大”的吃瓜群众给黑客支起了招:“不要动用你的USDT,你已经被列入黑名单了。”并收到了黑客馈赠的13.5ETH;眼看着有利可图,吃瓜群众越发积极为黑客出谋划策,更有甚者,留言黑客一些可行的混币措施,试图换取看起来极为可观的回报。
就在各关联方进退无门之时,黑客在区块高度13001578和区块高度13001573中留言表示,准备归还部分资产。在PolyNetwork提供多签钱包几个小时后,PeckShield追踪到黑客开始在Polygon上归还部分USDC,PeckShield将持续关注和追踪相关资产流转情况。
据PeckShield统计,截至目前,2021年第三季度发生的跨链桥安全事件,已造成损失合计逾6.4亿美元,占总损失44.5%。
为何跨链桥频遭攻击?
PeckShield观察发现,跨链协议这个新兴领域,打破了链与链之间的信息孤岛的壁垒,仍需要经受时间的考验。随着近期跨链桥的生态愈发多样化、丰富化,在它上面进行的交易、资金量大幅增长,例如,遭到攻击的PolyNetwork,跨链资产转移的规模已经超过100亿美元,超过22万地址使用该跨链服务,这也就吸引了黑客对于跨链协议的关注,再加上跨链桥本身是黑客资金出逃的重要环节,因此,也会成为黑客攻击的目标。
PeckShield建议设计一定的风控熔断机制,引入第三方安全公司的威胁感知情报和数据态势情报服务,在DeFi安全事件发生时,能够做到第一时间响应安全风险,及时排查封堵安全攻击,避免造成更多的损失;并且应联动行业各方力量,搭建一套完善的资产追踪机制,实时监控相关虚拟货币的流转情况;还要提升运维安全的重视度。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。