據BeosinEagleEyeWeb3安全預警與監控平臺的輿情消息,FTX交易所遭到gas竊取攻擊,黑客利用FTX支付的gas費用鑄造了大量XENTOKEN。Beosin安全團隊對此事分析如下:
1.以其中一筆攻擊交易為例
(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻擊者先在鏈上部署攻擊合約(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)。
Beosin:ETH鏈上COPE代幣項目存在后門:金色財經報道,區塊鏈安全審計公司Beosin旗下Beosin?EagleEye安全風險監控、預警與阻斷平臺監測顯示,ETH鏈上COPE 代幣項目存在后門,特權地址可以調用偽造的Approve銷毀任意地址的余額。提醒用戶注意資金安全。[2023/7/21 15:50:29]
2.FTX熱錢包地址會向攻擊合約地址轉入小額的資金,利用攻擊合約(0xCba9...7FD3)進行批量創建子合約。由于整個攻擊中創建了大量合約,并且每次執行完子合約之后,子合約都會自毀。
Beosin:FTX黑客再次清洗部分被盜資產,約830萬美元:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,截止北京時間11月17日11點 , FTX黑客再次清洗部分被盜資產,FTX攻擊事件黑客(鏈上地址被標記為FTX Accounts Drainer)從幣安鏈上通過兌換跨鏈將6868 ETH的資產轉移到以太坊,約830萬美元,Beosin Trace正持續對該黑地址進行監控。[2022/11/17 13:16:04]
3.接下來子合約fallback()函數去向Xen合約發起鑄幣請求,如下函數,claimRank()函數傳入一個時間期限進行鑄幣,鑄幣條件是只用支付調用gas費,并無其他成本,并且claimMintReward()函數為提取函數,該函數只判斷是否達到時間期限,便可無條件提取。但在此次調用過程中,交易發起者為FTX熱錢包地址,所以整個調用過程的gas都是由FTX熱錢包地址所支付,而Xen鑄幣地址為攻擊者地址。
Beosin:ULME代幣項目遭受黑客攻擊事件簡析:金色財經報道,10月25日,據Beosin EagleEye 安全預警與監控平臺檢測顯示,ULME代幣項目被黑客攻擊,目前造成50646 BUSD損失,黑客首先利用閃電貸借出BUSD,由于用戶前面給ULME合約授權,攻擊者遍歷了對合約進行授權的地址,然后批量轉出已授權用戶的BUSD到合約中,提高價格ULME價格,然后黑客賣掉之前閃電貸借出的ULME,賺取BUSD,歸還閃電貸獲利離場。Beosin安全團隊建議用戶用戶取消BUSD對ULME合約的授權并及時轉移資金減少損失。[2022/10/25 16:38:21]
4.1-3中的步驟,重復多次,并且每次重復過程中都會將已到期的代幣提取出來,并且同時發起新的鑄幣請求。
截止發文時,通過BeosinTrace追蹤發現,FTX交易所損失81ETH,黑客通過DODO、Uniswap將XEN代幣換成ETH轉移。
此前早些時候消息,FTX遭受GAS竊取攻擊,黑客零成本鑄造XEN代幣17000次。
相關閱讀:0成本獲利80ETH,黑客是如何利用FTX鑄造超1億枚XEN?
工業和信息化部、教育部、文化和旅游部、國家廣播電視總局、國家體育總局印發《虛擬現實與行業應用融合發展行動計劃》,發展目標包括,到2026年,產業生態持續完善.
1900/1/1 0:00:00據Coinbase公布的財報顯示,由于活躍用戶減少,第三季度Coinbase交易收入為3.66億美元,較第二季度下降了44%.
1900/1/1 0:00:00據官方公告,幣安宣布已收購在日本注冊的加密貨幣交易服務提供商SakuraExchangeBitCoin(SEBC)100%的股份.
1900/1/1 0:00:00加密原生資產管理公司BlockTower正在推出一個專門的風險投資部門以及一個新的1.5億美元基金。BlockTower的普通合伙人ThomasKlocanas負責新的風險投資部門.
1900/1/1 0:00:00彭博社援引知情人士消息稱,在FTX申請破產保護后,FTX衍生品部門于周五從商品期貨交易委員會撤回一項直接結算加密衍生品產品的擬議計劃.
1900/1/1 0:00:00據Bitcoin.com報道,Etherscan.io數據顯示,11月27日,大約有24874個錢包持有FTT代幣.
1900/1/1 0:00:00