في 5 تشرين الثاني (نوفمبر) ، تمكن ممثل سيئ من سرقة مجموعة دفينة من رموز BZRX والعملات المشفرة الأخرى على BSC و Polygon باستخدام مفاتيح bZx الخاصة التي تم الحصول عليها في هجوم تصيد احتيالي. تمكن المهاجم بعد ذلك من إيداع BZRX المسروق كضمان للاقتراض مقابل أموال أخرى في البروتوكول.
BZX هو L2 الصدمة بروتوكول الإقراض بالهامش الذي يعمل إثيريمو المضلع و BSC. النشر والحوكمة و DAO قبو على Ethereum لم يتأثر بهجوم التصيد ، ولم يتأثر عقد bZx الذكي.
منح الهجوم مفاتيح المتسللين لنشر Polygon و BSC لبروتوكول bZx والمقرضين والمقترضين والمزارعين المتأثرين ، وأولئك الذين قدموا موافقات غير محدودة على هذه العقود. تمت إزالة الأموال بعد ذلك من تنفيذ BSC و Polygon لـ bZx.
قدّر مدققو نظام بلوك تشين Slowmist قيمة الأموال المفقودة في حدود 55 مليون دولار.
الجدول الزمني للهجوم
أصدرت bZx تقريرًا أوليًا عن طريقة الهجوم والجدول الزمني وتداعياته. في البداية ، ذاكري المطور محفظة تم اختراق العبارة.
في وقت مبكر ، تم إخطار bZx بوجود رصيد سلبي في حساب المستخدم وأن معدلات الاستخدام كانت مرتفعة. بعد ذلك ، قررت bZx وجود نشاط مشبوه في عمليات نشر Polygon و BSC ، وتتبع الأموال المسروقة إلى عناوين المحفظة. قام المهاجم بتحريك الأموال المسروقة في جميع الأنحاء Binanceو KuCoin و Circle ، الذين تم إخطارهم لاتخاذ إجراءات تخفيفية.
كشفت Etherscan ، وهي أداة لعرض البيانات حول أي معاملات Ethereum blockchain معلقة أو مؤكدة ، عن عناوين المحافظ التي تحتوي على الأموال المسروقة.
المضلع:
0xafad9352eb6bcd085dd68268d353d0ed2571af89 (2 million BZRX)
BSC:
0x74487eed1e67f4787e8c0570e8d5d168a05254d4 (10 million BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (2.5 million BZRX)
0x0ACC0e5faA09Cb1976237c3a9aF3D3d4b2f35FA5 (Primary hacker wallet)
Ethereum:
0x74487eed1e67f4787e8c0570e8d5d168a05254d4 (10 million BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (12 million BZRX)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (82K BZRX)
0x74487eEd1E67F4787E8C0570E8D5d168a05254D4 (4 million ETH, primary hacker wallet)
0x1ae8840ceaef6eec4da1b1e6e5fcf298800b46e6 (USDT was frozen, hacker wallet)
0xAfad9352eB6BcD085Dd68268D353d0ed2571aF89 ($1.4 million DAI، 243 ألف دولار أمريكي ، 15 مليون دولار أمريكي ، محفظة المتسللين)
0x967bb571f0fc9ee79c892abf9f99233aa1737e31 (2 million ETH, hacker wallet)
0x6abcA33faeb7deb1E61220e31054f8d6Edacbc81 (1.5 مليون BZRX ، محفظة القرصنة ، المعاملات الداخلية من KuCoin)
0x1Ae8840cEaEf6EeC4dA1b1e6e5FCf298800b46e6 (أرسل الهاكر الأموال من KuCoin إلى هذا العنوان)
استجابة bZx
تدعي شركة bZx أنها تعمل مع جهات إنفاذ القانون والتبادلات والمحققين لتحديد الجاني واستعادة الأموال المسروقة. إنه إعادة التشغيل عمليات نشر Polygon و BSC في إطار منظمة مستقلة لامركزية (DAO) السيطرة وتطوير خطة تعويض للمستخدمين المتضررين.
كما نشرت رسالة إلى المهاجم تشجعه على إعادة الأموال المسروقة مقابل مكافأة. يتم تذكير المستخدمين بإلغاء أي موافقة على عقد bZx على Polygon أو BSC.
في وقت سابق هجوم bZx في فبراير 2020 ، سُرقت 500.000 دولار من ETH. بعد ذلك ، الصدمة عمل فريق بروتوكول الإقراض لتعزيز أمن على L2 من خلال السماح بالتدقيق الخارجي للبروتوكول الأساسي.
إخلاء المسئولية
يتم نشر جميع المعلومات الواردة على موقعنا بحسن نية ولأغراض المعلومات العامة فقط. أي إجراء يتخذه القارئ بشأن المعلومات الموجودة على موقعنا هو على مسؤوليته الخاصة.
المصدر: https://beincrypto.com/estimated-55m-stolen-bzx-phishing-attack/
- 000
- 2020
- حسابي
- اكشن
- الكل
- السماح
- التدقيق
- مستقل
- سلسلة كتلة
- BZX
- دائرة
- مطالبات
- تعويضات
- عقد
- عقود
- العملات الرقمية
- البيانات
- اللامركزية
- النظام الإيكولوجي
- ETH
- ethereum
- Ethereum blockchain
- الاستبدال
- المزارعين
- أموال
- العلاجات العامة
- خير
- الحكم
- القراصنة
- قراصنة
- مرتفع
- HTTPS
- تحديد
- معلومات
- المحققون
- IT
- مفاتيح
- Kucoin
- القانون
- تطبيق القانون
- الإقراض
- متوسط
- مليون
- منظمة
- أخرى
- التصيد
- هجوم التصيد
- المضلع
- خاص
- مفاتيح خاصة
- بروتوكول
- الأجور
- قارئ
- استعادة
- تقرير
- أظهرت
- المخاطرة
- سمارت
- عقد الذكية
- مسروق
- الرموز
- المعاملات
- USDC
- USDT
- المستخدمين
- قيمنا
- قبو
- المزيد
- محفظة
- محافظ
- الموقع الإلكتروني
- من الذى