2022年12月2日,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,AnkStaking的aBNBcToken项目遭受私钥泄露攻击,攻击者通过Deployer地址将合约实现修改为有漏洞的合约,攻击者通过没有权限校验的0x3b3a5522函数铸造了大量aBNBc代币后卖出,攻击者共获利5500个BNB和534万枚USDC,约700万美元,BeosinTrace将持续对被盗资金进行监控。Beosin安全团队现将事件分析结果与大家分享如下。
#Ankr是什么?
据了解,Ankr是一个去中心化的Web3基础设施提供商,可帮助开发人员、去中心化应用程序和利益相关者轻松地与一系列区块链进行交互。
安全团队:以太坊上PEAKDEFI遭攻击,黑客获利约6.6万美元:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,ETH链上的PEAKDEFI项目遭受攻击,攻击者利用合约中sellLeftoverToken()函数未进行权限校验。导致黑客合约中转走29832 BAT,5083 SUSHI,32508 matic,831 link,总价值66659美元。[2022/11/5 12:19:47]
攻击发生之后,Ankr针对aBNBc合约遭到攻击一事称,「目前正在与交易所合作以立即停止交易。AnkrStaking上的所有底层资产都是安全的,所有基础设施服务不受影响。」
Optimism黑客已归还1700万枚OP:6月10日消息,据 Optimism 链上数据显示,OP 丢失事件黑客地址(0x4f3a120e72c76c22ae802d129f599bfdbc31cb81)已开始归还 OP 至丢失地址(0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0)。截止发稿,已归还 1700 万枚 OP。[2022/6/10 4:17:16]
#本次攻击事件相关信息
攻击交易
0xe367d05e7ff37eb6d0b7d763495f218740c979348d7a3b6d8e72d3b947c86e33
攻击者地址
0xf3a465C9fA6663fF50794C698F600Faa4b05c777(AnkrExploiter)
被攻击合约
0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A
Alpha Finance Lab 向 Immunefi 的白帽黑客支付漏洞赏金:3月23日消息,跨链 DeFi 平台 Alpha Finance Lab 向 Web3 漏洞赏金平台 Immunefi 的白帽黑客支付 3500 ALPHA 赏金,奖励其报告的 Homera V2 前端上的一个错误,目前该漏洞已被修复,不会直接影响资金安全。[2022/3/23 14:13:37]
#攻击流程
1.在aBNBc的最新一次升级后,项目方的私钥遭受泄露。攻击者使用项目方地址将合约实现修改为有漏洞的版本。
动态 | 研究:庞氏局仍然是黑客窃取比特币的最主要方法之一:根据Chainanalysis此前的的一项研究显示,目前流通的比特币中有20%将永远消失,总计约380万的比特币将永远无法被回收。对此,cryptodaily发布研究表示,四种最常见丢失比特币的原因分别为,庞氏局,网络钓鱼,黑客攻击以及用户操作失误,其中庞氏局仍然是黑客窃取比特币的最主要方法之一。[2019/11/29]
2.由攻击者更换的新合约实现中,0x3b3a5522函数的调用没有权限限制,任何人都可以调用此函数铸造代币给指定地址。
印第安纳医院被黑客入侵,并被勒索未知数量的比特币:据印第安纳当地新闻报道,当地一家医院的计算机系统于1月12日被黑客入侵,黑客向医院勒索未知数量的比特币。由于病人信息和护理没有受到影响,所以病并没有对医院运作造成太大影响。然而医院IT部门无法破解该病,据悉,医院联系了FIB协助解决该问题,目前还没有很大进展。[2018/1/15]
3.攻击者给自己铸造大量aBNBc代币,前往指定交易对中将其兑换为BNB和USDC。
4.攻击者共获利5500WBNB和534万USDC。
#受影响的其他项目:
由于Ankr的aBNBc代币和其他项目有交互,导致其他项目遭受攻击,下面是已知项目遭受攻击的分析。
Wombat项目:
由于AnkrStaking:aBNBcToken项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,从而影响了pair中的WBNB和aBNBc的价格,而Wombat项目池子中的WBNB和aBNBc兑换率约为1:1,导致套利者可以通过在pair中低价购买aBNBc,然后到Wombat项目的WBNB/aBNBc池子中换出WBNB,实现套利。目前套利地址共获利约200万美元,BeosinTrace将持续对被盗资金进行监控。
Helio_Money项目:
套利地址:
0x8d11f5b4d351396ce41813dce5a32962aa48e217
由于AnkrStaking:aBNBcToken项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,aBNBc和WBNB的交易对中,WBNB被掏空,WBNB价格升高。套利者首先使用10WBNB交换出超发后的大量aBNBc.之后将aBNBc交换为hBNB。以hBNB为抵押品在Helio_Money中进行借贷,借贷出约1644万HAY。之后将HAY交换为约1550万BUSD,价值接近1亿人民币。
#事件总结
针对本次事件,Beosin安全团队建议:1.项目的管理员权限最好交由多签钱包进行管理。2.项目方操作时,务必妥善保管私钥。3.项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。