根据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,7月2日,Poly Network跨链桥项目疑似遭受私钥泄露或多签服务被攻击。黑客利用伪造的凭证向多条链的跨链桥合约进行取款操作。
攻击细节如下:
1. 攻击地址:0x906639ab20d12a95a8bec294758955870d0bb5cc
– 攻击步骤:攻击者调用LockProxy跨链桥合约中的lock函数进行锁定很小的Lever Token。
– 交易链接:https://etherscan.io/tx/0x1b8f8a38895ce8375308c570c7511d16a2ba972577747b0ac7ace5cc59bbb1c4
– toChainid为6指的是BNB chain,可以通过https://explorer.poly.network/查看。
2. 攻击地址:0x906639ab20d12a95a8bec294758955870d0bb5cc
– 攻击步骤:切换到BNB链上,分析攻击者调用verifyHeaderAndExecuteTx函数进行取款操作,数量和原先的lock的数量完全对不上。
– 交易链接:https://bscscan.com/tx/0x5c70178e6dc882fba1663400c9566423f8942877a0d42bb5c982c95acc348e31
– 中继链网络查询该笔交易,并未找到该笔交易记录。
3. 现在有理由怀疑是不是私钥泄露或多签服务被攻击,导致攻击者可以利用伪造的凭证取款。
– keeper地址:
– 0x4c46e1f946362547546677bfa719598385ce56f2
– 0x51b7529137d34002c4ebd81a2244f0ee7e95b2c0
– 0x3dfccb7b8a6972cde3b695d3c0c032514b0f3825
根据Beosin KYT虚拟资产反洗钱合规和分析平台,黑客从2023年7月1日开始攻击,截至到目前,仅通过DeFi交易所将部分虚拟货币换成ETH,以及将ETH和部分其他虚拟货币转移到其他沉淀地址中,暂未对被盗资金进行销赃处理,但已准备好了交易所需手续费,在确认安全后会立刻对沉淀地址资金进行转移。目前,Beosin安全团队正在和Poly Network官方一起应对本次安全事件,有最新进展将第一时间分享大家。
风险提示:根据央行等部门发布“关于进一步防范和处置虚拟货币交易炒作风险的通知”,本网站内容仅用于信息分享,不对任何经营与投资行为进行推广与背书,请读者严格遵守所在地区法律法规,不参与任何非法金融行为。本文收集整理自网络,不代表经典网立场,如若转载,请注明出处:https://www.jingdian230.com/jinse/68072.html
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台用户上传并发布,本平台仅提供信息存储服务。
Special statement: The above contents (including pictures or videos, if any) are uploaded and released by users of the we-media platform. This platform only provides information storage services.