黑客如何在三分钟利用3000美元套取1亿人民币?Ankr相关安全事件分析_BNB:OPT

2022年12月2日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,AnkStaking的aBNBc Token项目遭受私钥泄露攻击,攻击者通过Deployer地址将合约实现修改为有漏洞的合约,攻击者通过没有权限校验的0x3b3a5522函数铸造了大量aBNBc代币后卖出,攻击者共获利5500个BNB和534万枚USDC,约700万美元,Beosin Trace将持续对被盗资金进行监控。Beosin安全团队现将事件分析结果与大家分享如下。

据了解,Ankr 是一个去中心化的 Web3 基础设施提供商,可帮助开发人员、去中心化应用程序和利益相关者轻松地与一系列区块链进行交互。

MistTrack:Poly Network黑客已获利超1000万美元:金色财经报道,据慢雾旗下MistTrack监测,已发现Poly Network事件两笔新被盗交易,金额超过300万枚USDC和260万枚USDT。攻击者将USDC兑换为1557.36枚ETH并保存在地址(0x2f6c...7b82)中,将USDT兑换为1371.64枚ETH并保存在地址(0x3d66...7047)中。截至目前,黑客已经获利超过1000万美元。[2023/7/3 22:15:35]

攻击发生之后,Ankr 针对 aBNBc 合约遭到攻击一事称,「目前正在与交易所合作以立即停止交易。Ankr Staking 上的所有底层资产都是安全的,所有基础设施服务不受影响。」

黑客利用恶意软件Glupteba从比特币区块链中获取秘密消息:Sophos Labs研究人员发现第一起利用比特币的区块链与指挥控制(C&C)中心通信的劫持代码案件。“比特币的‘交易’实际上并不一定是关于钱的—它们可以包括名为RETURN(也称为OP_RETURN)的字段,这实际上是一个长达80个字符的备注。”这正是黑客在这种情况下所做的事情(如图所示),返回的是一条加密的秘密消息,需要256位AES解密密钥,该密钥被编码到Glupteba恶意软件程序中。

Sophos研究人员已经进行解密,显示一个域地址,这个地址就是隐藏在人们视线中的指挥和控制中心。他们表示,“这种‘隐藏在明处’的方式通常被称为隐写术。”目前还不清楚让黑客知道是否是好的,因为现在他们可以把它放在图像中。(Trustnodes)[2020/6/26]

攻击交易

分析 | 黑客再次对今日上午攻击的某eos竞猜游戏发起攻击:Beosin成都链安态势感知安全预警:今日下午5:37开始,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye监测发现,黑客yun*****hu向今日上午被攻击的某eos竞猜游戏再次发起攻击,目前已获利(yun*****hu ,wa2*****1g ,dsf*****dg三个账号为黑客关联账号,都进行过攻击)。

经过成都链安技术团队的初步分析,攻击者仍然采用的是交易阻塞的方式,持续对该游戏账号发起攻击。目前我们已与项目方取得联系,并且项目方已经开始进行安全排查。同时成都链安提醒各项目方提高警惕,加强安全规范,必要时可联系安全公司进行安全审计,避免不必要的资产损失。[2019/6/18]

0xe367d05e7ff37eb6d0b7d763495f218740c979348d7a3b6d8e72d3b947c86e33

声音 | Bancor创始人:数字货币社群应结力对抗黑客攻击:Bancor创始人Galia Benartzi近日接受采访时表示,数字货币社群应团结起来应对行业内愈演愈烈的黑客攻击。她表示,这是一场应对犯罪和盗窃的“战争”。在Bancor网络于7月9日遭致黑客攻击,并损失了1300万美元后,Galia表示希望行业间树立黑名单,对可疑的钱包、账号进行信息共享。[2018/7/23]

攻击者地址

0xf3a465C9fA6663fF50794C698F600Faa4b05c777 (Ankr Exploiter)

被攻击合约

0xE85aFCcDaFBE7F2B096f268e31ccE3da8dA2990A

1. 在aBNBc的最新一次升级后,项目方的私钥遭受泄露。攻击者使用项目方地址(Ankr: Deployer)将合约实现修改为有漏洞的版本。

黑客在Word文档中插入脚本挖XMR:以色列网络安全公司Votiro的安全研究人员表示,近日,黑客在微软Word文档中插入脚本,来劫持用户的计算机利用其秘密进行XMR(门罗币)的挖矿。这起攻击滥用了微软Word的在线视频功能,该功能允许用户直接将远程视频插入到文档中。由于没有充分的安全措施,黑客一直在使用这项功能插入挖矿劫持脚本,这些脚本耗尽了受害者的CPU,并在视频播放过程中将Monero(XMR)存入后台。[2018/2/23]

2.由攻击者更换的新合约实现中, 0x3b3a5522函数的调用没有权限限制,任何人都可以调用此函数铸造代币给指定地址。

3.攻击者给自己铸造大量aBNBc代币,前往指定交易对中将其兑换为BNB和USDC。

4. 攻击者共获利5500WBNB和534万USDC(约700万美元)。

由于Ankr的aBNBc代币和其他项目有交互,导致其他项目遭受攻击,下面是已知项目遭受攻击的分析。

Wombat项目:

由于Ankr Staking: aBNBc Token项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,从而影响了pair(0x272c...880)中的WBNB和aBNBc的价格,而Wombat项目池子中的WBNB和aBNBc兑换率约为1:1,导致套利者可以通过在pair(0x272c...880)中低价购买aBNBc,然后到Wombat项目的WBNB/aBNBc池子中换出WBNB,实现套利。目前套利地址(0x20a0...876f)共获利约200万美元,Beosin Trace将持续对被盗资金进行监控。

Helio_Money项目:

套利地址:

0x8d11f5b4d351396ce41813dce5a32962aa48e217

由于Ankr Staking: aBNBc Token项目遭受私钥泄露攻击,导致增发了大量的aBNBc代币,aBNBc和WBNB的交易对中,WBNB被掏空,WBNB价格升高。套利者首先使用10WBNB交换出超发后的大量aBNBc.之后将aBNBc交换为hBNB。以hBNB为抵押品在Helio_Money中进行借贷,借贷出约1644万HAY。之后将HAY交换为约1550万BUSD,价值接近1亿人民币。

针对本次事件,Beosin安全团队建议:1. 项目的管理员权限最好交由多签钱包进行管理。2. 项目方操作时,务必妥善保管私钥。3. 项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

Beosin

企业专栏

阅读更多

金色早8点

金色财经

去中心化金融社区

CertiK中文社区

虎嗅科技

区块律动BlockBeats

念青

深潮TechFlow

Odaily星球日报

腾讯研究院

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-9:719ms