超6亿美元资金被盗,Ronin跨链桥被攻击事件简析-ODAILY_USDC:RON

超6亿美金加密货币被盗

3月29日,区块链项目平台Ronin宣布被黑,约超6亿美元的加密货币被盗。

据Ronin表示,3月23日不明身份的黑客进入系统,窃取173600枚Ether币和2550万枚USDCoin币。

这一事件是在3月29日才被发现的,起因是一名使用者无法取出5000以太币,而攻击最早发生在3月23日。

3月23日13:29分盗取173600枚ETH

出现针对CryptoPunk、BAYC等NFT的大规模黑客攻击,损失NFT价值超600ETH:1月4日消息,NFT社区成员Cirrus发推称发生大规模的黑客攻击,导致CryptoPunk#4608、CryptoPunk#965、BAYC#1723等NFT被盗,损失的NFT价值约600ETH(约74.88万美元)。

此外,推特用户@CryptoNovo311称,其持有的4个CryptoPunk被盗。ZachXBT称该黑客似乎与盗取NFT项目KUMALEON约111枚NFT的黑客为同一个人,该黑客通常使用FixedFloat作为交易所。[2023/1/4 9:52:02]

数字货币板块异动拉升,卫士通涨超6%:3月30日消息,数字货币板块异动拉升,卫士通涨超6%,中科金财、恒宝股份、海联金汇、新开普等跟涨。[2022/3/30 14:26:31]

3月23日13:31分盗取25500000枚USDC

6亿美金虚拟货币是如何被盗的?

Ronin是风靡全球的热门NFT游戏AxieInfinity的底层区块链。加密货币持有者通常并不只在一个区块链生态系统中运作,因此开发人员建立了跨链桥梁,让用户将加密货币从一条链发送到另一条链。使用这座桥,玩家可以将以太坊或USDC存入Ronin,并使用它来购买非同质化代币(NFT)或游戏内货币。玩家也可以出售他们的游戏内资产并提取资金。Ronin和AxieInfinity同属于运营商SkyMavis。

InternetComputer已产生超6亿区块:3月1日消息,据官方消息,InternetComputer已产生超6亿区块。[2022/3/1 13:30:09]

据了解,Ronin链目前由9个验证节点组成。为了识别存款事件或取款事件,需要九个验证者签名中的五个。攻击者设法控制了SkyMavis的四个Ronin验证器和一个由AxieDAO运行的第三方验证器。在破坏九个验证器节点中的五个后,攻击者可以威胁任何交易安全性,并提取任何他们想要的资金。

SkyMavis表示,事件发生后,他们将把交易所需的节点数量增加到8个,一旦确定没有更多资金可用,它将“在以后”重新开放Ronin。

AOFEX多个DeFi币种大幅增长 YAMV2日内涨幅超60%:数据显示,截至今日12:00,AOFEX交易所DeFi专区多个币种继续保持大幅增长。YAMV2现报价292.01AQ,日内涨幅61.61%;SRM现报价23.58AQ,日内涨幅24.72%;COMP现报价1787.64AQ,日内涨幅21.8%;REN现报价3.74AQ,日内涨幅20.43%。

AOFEX已上线DeFi专区,囊括市场上主要的去中心化金融热门币种。

AOFEX数字货币金融衍生品交易所,旨在为用户提供优质服务和资产安全保障。[2020/9/1]

6亿美金被盗虚拟货币流向了哪里?

事件曝光后,采用成都链安“链必追—虚拟货币案件智能研判平台”进行被盗虚拟货币追踪,结果显示:

1、项目被盗虚拟货币都被转移到了黑客的这个地址,地址为:

动态 | 币安价值超6亿美元大额转账费用仅15美元:据CCN消息,币安近期出现两笔大额BTC转账,第一笔为200枚BTC,当时价值仅超100万美元;另外一笔由加密货币专家兼区块链数据分析师Antoine Le Calvez发现,他此前发推称:币安的冷钱包转出近10.9万枚BTC,当时价值近6亿美元。需要注意的是,这两笔大额转账的费用仅仅只用了15美元(第一笔为8美元,第二笔为7美元)。文章评论称,币安现在经历的是在前一个时代不可能实现的资金转移,这同时也是为了促进在前一个时代不可能实现的商业模式发展,而实现这一切需要花费的代价对前一个时代来说是难以想象的低。[2018/11/18]

0x098b716b8aaf21512996dc57eb0615e2383e2f96

2、黑客将盗取的USDC转移到两个地址后,兑换成ETH又再流回了黑客自己的地址。

1)通过

0x665660f65e94454a64b96693a67a41d440155617这个地址,将14500000枚USDC转换成4870.14枚ETH,并回转给黑客地址;

2)通过

Oxe708f17240732bbfa1baa8513f66b665fbc7ce10这个地址将11000000枚USDC转换成3694.54枚ETH,并回转给黑客地址;

3、黑客已将4970.95枚ETH流经15个中转地址后,流入火币等交易所地址。

我们通过链必追的地址分析模块,输入黑客地址0x098b716b8aaf21512996dc57eb0615e2383e2f96,发现3月28日黑客将4970.95枚ETH转到了火币等交易所。流向交易所的地址如下:

1)流入HUOBI的地址1:

0x73f8fc2e74302eb2efda125a326655acfodc2d1b,共计约2500ETH;

2)流入HUOBI的地址2:

0x28ffe35688ffffd0659aee2e34778b0ae4e193ad,共计约1250ETH;

3)流入FTX交易所的地址为:

0xc098b2a3aa256d2140208c3de6543aaef5cd3a94,共计流入约1219.96ETH;

4)流入Crypto.com交易所的地址为:

0x6262998ced04146fa42253a5c0af90ca02dfd2a3,共计流入约0.99ETH;

4、黑客地址余额:175913.70ETH

成都链安将继续关注事件的后续进展,并对链上资金进行进一步的监控,如有最异动消息,将第一时间为给大家通报分享。

4

安全提醒

AxieInfinity侧链Ronin遭到攻击,也给了我们很多启示,成都链安对此类跨链桥项目给出以下建议:

1、注意签名服务器的安全性;

2、签名服务在相关业务下线时,应及时更新策略,关闭对应的服务模块,并且可以考虑弃用对应的签名账户地址;

3、多签验证时,多签服务之间应该逻辑隔离,独立对签名内容进行验证,不能出现部分验证者能够直接请求其它验证者进行签名而不用经过验证的情况;

4、项目方应实时监控项目资金异常情况。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:739ms