Ankr被攻击始末:套利者获利超黑客,黑客发貔貅盘玩“行为艺术”_ANK:BAN

今日,Ankr?的部署者密钥疑似被泄露,?10?万亿枚?aBNBc?被铸造,其在?Pancake?上的交易池流动性被掏空,aBNBc?价格已几近归零。

而与以往历次攻击事件略有不同,本次攻击事件中出现了诸多令人啼笑皆非的“趣闻”:套利者获利远超黑客、黑客发行?FuckBNBmeme?币大搞“行为艺术”、aBNBc?不断增发总发行量达到前所未闻的数量等等。本次攻击事件的后续发展所带来的关注,甚至已经超过攻击本身。

攻击事件回顾

今日早间,黑客获得了?Ankr?部署者权限,对这一项目展开了攻击。

据链上数据显示,?10?万亿枚?aBNBc代币在一笔转账中被铸造,并发送到0xf3a4开头的地址。

Ankr宣布即将推出Flare RPC:7月8日消息,Ankr发文称,很快将推出Flare RPC(远程过程调用)。其Flare RPC将钱包、命令行界面或DApp与Flare区块链连接起来,充当信使或区块链路由器,在Flare节点、DApp和最终用户之间中继链上信息,以便执行交易、填充钱包余额、获取所有权信息等。

开发者将能够访问Flare公共和高级RPC,发出请求调用并接收与其运行全节点所获得的结果相同的信息返回,构建数据连接且可扩展的DApp。

Flare RPC端点是开发者直接与Flare网络交互的网关,无需通过DevOps建立自己的Flare节点。Ankr提供地理分布式Flare RPC,由在全球运行的区块链节点组成,以实现低延迟和可靠的连接。[2023/7/8 22:25:01]

在增发了巨量代币之后,有一部分?aBNBc?被留在了钱包之中,而更多的代币则被抛出获利。黑客将?1.125BNB?转入其地址作为?gas?费用并启动?aBNBc?抛售,总计兑换了约405?万枚?USDC?和?5000?枚?BNB。而获利的?4500?枚?BNB?又被兑换了约129万枚?USDC?并将?900?枚?BNB?存入?Tornado.Cash,之后攻击者将所有?USDC?跨链接入以太坊网络?CelerNetwork?和?Multichain,再将全部约468万枚?USDC?兑换了?3446?枚?ETH。由于?ANKR?价格大幅下跌,当前做空?ANKR?回报率达到?53.25%?。

匿名NFT交易者Pranksy闪电交易CryptoPunk #6275净赚120万美元:金色财经报道,匿名NFT交易者Pranksy以1000 ETH购买了CryptoPunk #6275,但几小时后以 1320 ETH 的价格出售,按照交易额计算,这笔交易使其在极短时间内净赚120万美元。(DappRader)[2021/9/7 23:06:45]

安全团队派盾?PeckShield?发现,Ankr?被盗事件中,aBNBc?代币合约存在无限铸币漏洞,虽然铸币函数?mint()受到?onlyMinter?修改器保护,但还有另一个函数可以完全绕过调用者验证以获得无限铸币权限。

本次攻击事件造成了?aBNBc代币的流动性池枯竭,币价腰斩。至此,黑客从本次攻击事件中获利约500万美元。

套利者获利?1500?万美元

若事情至此落幕,这只是熊市之中的又一起“平平无奇”的安全事故。但“套利者”恰逢其时得跟上了。

苏富比加密货币拍卖会以近1300万美元的价格售出Banksy艺术品:苏富比拍卖行已完成其加密货币拍卖,以1290万美元的价格售出了Banksy的标志性艺术品《爱在空气中》(Love is in the Air),远远高于最初估计的300万至500万美元。苏富比强调,此次拍卖标志着加密货币首次作为实物艺术品的支付方式被接受。(Cointelegraph)[2021/5/13 21:58:56]

在?aBNBc?被黑客砸至归零之时,一用户用?10?BNB?购买了超过?18?万枚?aBNBc,并在借贷平台?helio?抵押?aBNBc?借出超过?1600?万枚稳定币?HAY。目前官方团队表示已发现该漏洞,将在获得更多信息后立即通知社区。

套利者将?Hay?出售为超?1500?万枚?BUSD,Hay?流动性池被掏空。作为去中心化稳定币,HAY?的价格一度已严重脱锚,最低跌至约?0.21?美元,目前价格已逐渐回升,现报价?0.70?美元。

LBank ETF上线OMG等交易对 截止目前OMG3L最高涨幅达1357.9%:据官方消息,LBank于8月19日16:00(UTC+8) ETF杠杆专区上线OMG3L(3倍做多)、OMG3S(3倍做空)、ATOM3L(3倍做多)、ATOM3S(3倍做空)、COMP3L(3倍做多)、COMP3S(3倍做空) 、WAVES3L(3倍做多)、WAVES3S(3倍做空)交易对, 其中OMG3L自上线以来最高涨幅1357.9%。同时,LBank启动了等值5千USDT奖励的ETF交易活动,用户可通过交易ETF参与活动瓜分奖励。

杠杆ETF是LBank推出的永续杠杆产品,目前已上线币种有BTC、ETH、EOS、BCH、LTC、VET、LINK、DOGE、BNB、OKB、HT、LEND、ZEC,后续将陆续上线更多币种的3倍多空交易。更多详情请关注LBank官网公告。[2020/8/21]

阿联酋商业银行RAKBank使用Ripple区块链扩展汇款业务:5月12日消息,阿联酋零售和商业银行RAKBank正在使用Ripple区块链技术扩展其汇款业务。

RAKBank宣布与总部位于孟加拉国的亚洲银行(Bank Asia)合作,允许两家银行用户账户之间转账。而孟加拉国银行Bank Asia已与此前2月宣布采用RippleNet网络。(CoinDesk)[2020/5/12]

继黑客获利?500?万美元后,套利者又从借贷平台获利?1500?万美元,其获利金额远大于黑客。

上一次有“套利者收益超黑客”发生,还是在?pGALA?事件中。而在坊间,关于“套利者”的真实身份又引来投资者的猜忌。用户纷纷对这一神秘人物做出着猜想,有人怀疑套利者或许只是黑客的另一地址。

而事情的发展远远超出所有人的预期,尽管攻击者的获利已被?Tornado?匿名转移,但套利者似乎并不熟悉链上操作。

链上数据显示,匿名套利者竟然将所获利润?1550?万美元通过中间地址转入了币安。

尽管这一套利行为难以称之为“黑客攻击”,但在某种意义上确属“不当得利”。

紧接着,CZ表示,Binance于几个小时前暂停了提款。

趣闻不断:10?的?60?次方、黑客币赛道龙头

本次事件中,还出现了不少令人啼笑皆非的“趣闻”。

今日下午,CZ?在推特上表示,对于?Ankr?和?Hay?的黑客攻击,初步分析是开发者私钥被盗,黑客将智能合约更新为更加恶意的合约。安全团队的调查也有相同的结论,有安全团队发现,多个不同的调用地址都造成了代币增发。这产生了一个有趣的后果:Ankr?攻击事件的黑客地址或许是历次攻击中规模最大的。

BSCScan?的标签显示,AnkrExploiter?的标识甚至已经依次编号至五十余号,攻击者的地址数量之多令人咂舌。

更为离奇的是,由于多次调用所带来的多次增发,aBNBc?增发的数量早已不是最初的?10?万亿枚。

链上数据显示,aBNBc?总供应量已超?10?的?60?次方枚。

更为准确的来说,其供应量为115,?792,?089,?237,?316,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000,?000枚。

在攻击事件之后,黑客也并不满足于来自?Ankr?的“少量”收益,致力于更进一步扩大盈利。

链上数据显示,攻击者创建代币?FuckBNB,并提供?15?枚?ETH?在?Uniswap?V2上为其建立流动性池。但随后安全机构?Go+Labs表示,FuckBNB?代币疑似为貔貅盘,请用户注意相关风险。

尾声?

今日下午,币安发声表示,已冻结黑客转移至交易所的约?300?万美元。BNBChain?方面则表示,已注意到今日早些时候?AnkraBNBc?合约遭黑客攻击事件,Ankr?攻击者地址已被列入黑名单。

Ankr方面也对此事件作出了回应。其表示,目前已与?DEX?进行了接触并告知交易所阻止相关交易,目前正在评估情况并重新发行代币。此外,Ankr?还保证当前?AnkrStaking?的所有底层资产都是安全的,所有基础设施服务不受影响。目前正在起草一项计划,Ankr?将补偿受影响的用户。

Ankr?对用户做出了四点提示:?1、不要交易;?2、保留了?aBNBc?代币的流动性提供者,请从?DEX?中移除流动性;?3、Ankr?将进行快照,用户可等待其他消息;?4、将重新发行aBNBc。

稳定币交易平台?WombatExchange?表示,现已暂停?BNB?池,BNB、BNBx、stkBNB?和?aBNBc?的兑换、存取款也已暂停,此前,Wombat?已暂停?aBNBc?池和?HAY?池。

在本次事件中,借贷平台的损失远大于?Ankr,但截至本文发布时,HAY?仍未就此事件做出进一步回应。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-4:44ms