23 вересня UXLINK зазнав атаки через витік закритого ключа гаманця із кількома підписами, зловмисники здійснили мінтинг токенів UXLINK та продали їх, отримавши прибуток понад 11,3 мільйона доларів США. Команда безпеки Beosin провела аналіз вразливостей та відстеження коштів за фактом цієї атаки і поділилася результатами нижче:
####Огляд події
Контракт проекту UXLINK через витік закритого ключа призвів до того, що адреса зловмисника була додана як мультипідписний рахунок у його контракті, а інші раніше існуючі мультипідписні рахунки були видалені. Крім того, поріг підпису контракту був скинутий до 1, що означає, що для виконання операцій з контрактом достатньо підпису адреси зловмисника, який отримав повний контроль над контрактом. Потім зловмисник почав емісія токенів UXLINK і продавав їх для отримання прибутку.
!
Атакуючи, було випущено 5 разів токенів, три адреси для отримання токенів 0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7, 0x2ef43c1d0c88c071d242b6c2d0430e1751607b87, 0x78786a967ee948aea1ccd3150f973cf07d9864f3 обмінювали токени UXLINK на ETH та DAI через обмін, транзит та крос-чейн, зберігаючи їх на адресі ETH.
####слідкування за вкраденими коштами
Наступне – це аналіз основних напрямків фінансових потоків, проведений командою безпеки Beosin у зв'язку з цим інцидентом безпеки:
Після викрадення коштів хакер обміняв 904,401 USDT на 215.71 ETH і через кросчейн перевів ETH на адресу Ethereum 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c.
Викрадені кошти приблизно: 25.27ETH, 5,564,402.99 USDT, 3.7 WBTC, 500,000 USDC
Після крадіжки коштів хакер обміняв 5,564,402.99 USDT та 500,000 USDC на 6,068,370.29 DAI, а в кінці зібрав кошти на адресу 0xac77b44a5f3acc54e3844a609fffd64f182ef931, на якій наразі є: 240.99 ETH, 6,068,370.29 DAI, 3.7 WBTC.
!
Основні фінансові потоки Ethereum та Arbitrum показані на наступному малюнку:
!
Згідно з аналізом Beosin Trace, всі вкрадені кошти все ще зберігаються на кількох адресах зловмисника.
Beosin Trace вже додав всі адреси, пов'язані з атакуючими, до чорного списку та продовжує відстежувати. Нижче наведено поточний стан балансу адрес, пов'язаних з атакуючими:
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Втрати перевищують десять мільйонів доларів, аналіз вразливостей безпеки UXLINK та відстеження вкрадених коштів
23 вересня UXLINK зазнав атаки через витік закритого ключа гаманця із кількома підписами, зловмисники здійснили мінтинг токенів UXLINK та продали їх, отримавши прибуток понад 11,3 мільйона доларів США. Команда безпеки Beosin провела аналіз вразливостей та відстеження коштів за фактом цієї атаки і поділилася результатами нижче:
####Огляд події
Контракт проекту UXLINK через витік закритого ключа призвів до того, що адреса зловмисника була додана як мультипідписний рахунок у його контракті, а інші раніше існуючі мультипідписні рахунки були видалені. Крім того, поріг підпису контракту був скинутий до 1, що означає, що для виконання операцій з контрактом достатньо підпису адреси зловмисника, який отримав повний контроль над контрактом. Потім зловмисник почав емісія токенів UXLINK і продавав їх для отримання прибутку.
!
Атакуючи, було випущено 5 разів токенів, три адреси для отримання токенів 0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7, 0x2ef43c1d0c88c071d242b6c2d0430e1751607b87, 0x78786a967ee948aea1ccd3150f973cf07d9864f3 обмінювали токени UXLINK на ETH та DAI через обмін, транзит та крос-чейн, зберігаючи їх на адресі ETH.
####слідкування за вкраденими коштами
Наступне – це аналіз основних напрямків фінансових потоків, проведений командою безпеки Beosin у зв'язку з цим інцидентом безпеки:
#####ARBITRUM ланцюг
Хакерська адреса: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
Викрадене зображення: 0xCe82784d2E6C838c9b390A14a79B70d644F615EB
Сума крадіжки приблизно: 904,401 USDT
Після викрадення коштів хакер обміняв 904,401 USDT на 215.71 ETH і через кросчейн перевів ETH на адресу Ethereum 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c.
!
#####Ethereum ланцюг
Хакерська адреса: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
Вкрадені адреси: 0x4457d81a97ab6074468da95f4c0c452924267da5, 0x8676d208484899f5448ad6e8b19792d21e5dc14f, 0x561f7ced7e85c597ad712db4d73e796a4f767654
Викрадені кошти приблизно: 25.27ETH, 5,564,402.99 USDT, 3.7 WBTC, 500,000 USDC
Після крадіжки коштів хакер обміняв 5,564,402.99 USDT та 500,000 USDC на 6,068,370.29 DAI, а в кінці зібрав кошти на адресу 0xac77b44a5f3acc54e3844a609fffd64f182ef931, на якій наразі є: 240.99 ETH, 6,068,370.29 DAI, 3.7 WBTC.
!
Основні фінансові потоки Ethereum та Arbitrum показані на наступному малюнку:
!
Згідно з аналізом Beosin Trace, всі вкрадені кошти все ще зберігаються на кількох адресах зловмисника.
Beosin Trace вже додав всі адреси, пов'язані з атакуючими, до чорного списку та продовжує відстежувати. Нижче наведено поточний стан балансу адрес, пов'язаних з атакуючими:
!