Web3 安全事件一周盘点。
作者:慢雾安全团队,慢雾科技
概览
据慢雾区块链被黑档案库 (https://hacked.slowmist.io) 统计,2023 年 9 月 4 日至 9 月 10 日,共发生安全事件 10 起,总损失约 4255.4 万美元。
具体事件
Stake.com
2023 年 9 月 4 日,加密竞猜平台 Stake.com 遭受攻击,损失至少 4100 万美元。9 月 5 日,Stake 联合创始人 Edward Craven 证实了此次黑客攻击,但表示该平台的私钥并未受到损害。Craven 表示,这次攻击是一次 “复杂的漏洞”,针对的是该公司用于授权 Ethereum、Polygon 和 BNB Chain 链上交易的服务。据 MistTrack 分析,Stake 攻击者 (0x22b...63f) 通过 SquidRouter 将 MATIC 兑换为 AVAX、USDC 等币种并跨链到 Avalanche,接着将多个币种通过 ParaSwap 换为 BTC 并跨链到 BTC 链。
9 月 6 日,美国联邦调查局(FBI)表示,朝鲜黑客组织 Lazarus Group 对 Stake.com 攻击事件负责。根据 FBI 的声明,该组织今年迄今为止已经窃取了超过 2 亿美元,其中包括 7 月份从 Alphapo 和 CoinsPaid 窃取的 6000 万美元虚拟货币,以及 6 月份从 Atomic Wallet 窃取的约 1 亿美元虚拟货币。
Saber DAO
2023 年 9 月 4 日,Solana 上稳定币的自动做市商 Saber DAO 推特称其 Discord 遭到攻击,目前已经阻止了攻击者。
Connext
2023 年 9 月 5 日,据多位社区用户反映,Layer2 互操作性协议 Connext 空投申领环节疑似出现问题,有部分账户的 NEXT 代币被 claim 到非预期的地址。链上数据显示,0x44Af 开头地址在过去 1 小时内通过 230 个账号领取大量 Connext 代币 NEXT 空投,并全部卖出换成 ETH、USDT 与 USDC,收入近 39,000 美元。
慢雾安全团队针对此事件分析如下:用户可以通过 NEXT Distributor 合约的 claimBySignature 函数领取 NEXT 代币。其中存在 recipient 与 beneficiary 角色,recipient 角色用于接收 claim 的 NEXT 代币,beneficiary 角色是有资格领取 NEXT 代币的地址,其在 Connext 协议公布空投资格时就已经确定。在用户进行 NEXT 代币 claim 时,合约会进行两次检查:一是检查 beneficiary 角色的签名,二是检查 beneficiary 角色是否有资格领取空投。在进行第一次检查时其会检查用户传入的 recipient 是否是由 beneficiary 角色进行签名,因此随意传入 recipient 地址在未经过 beneficiary 签名的情况下是无法通过检查的。如果指定一个 beneficiary 地址进行构造签名即使可以通过签名检查,但却无法通过第二个对空投领取资格的检查。空投领取资格检查是通过默克尔证明进行检查的,其证明应由 Connext 协议官方生成。因此没有资格领取空投的用户是无法绕过检查领取他人的空投的。
9 月 7 日,Connext 发布事后分析,称攻击者对 Tokensoft 的 API 进行 DOS 操作,导致申领数据库和 UI 宕机。在此过程中,来自 253 个钱包(与 Connext 无关)的 274,956 枚 NEXT 被申领(占此次空投总量的 0.26%),并在普通用户能够申领之前以约 4 万 USDT 的价格出售。但 Connext 没有以任何方式受到损害。在 DOS 攻击结束后,空投申领恢复正常。
Cyberport Hong Kong
2023 年 9 月 5 日,香港数码港被黑客入侵,有初创公司的资料、公司文件、身份证明文件等资料都被黑客所取得,合共约 436 GB 的公司数据。而在一关注网络安全的帐号的贴文中可以看到,在黑客的网站中,该被偷取的资料索价约 30 万美元(约港币 235 万)。
GMBL COMPUTER
2023 年 9 月 5 日,Arbitrum 生态去中心化交易所 GMBL COMPUTER 遭到攻击,攻击者从合约中提取了价值约合 81.5 万美元的 GMBL。GMBL 表示:“我们认为该漏洞是由于平台推荐系统中的缺陷造成的,人们可以在不存入任何资金的情况下下注,并用它们来产生推荐奖金。我们已找到该漏洞利用者,并正在努力追回因该漏洞利用而损失的所有资金。”GMBL 团队表示,他们提供了 “Bug Bounty” 给攻击者,让他们返还 90% 的被盗资金,以换取不采取法律行动的承诺。9 月 6 日,攻击者返还了 235 ETH(约 382,000 美元),即被盗资金的 50%。
Base
2023 年 9 月 6 日,Base 发生停止出块故障。Base 团队立即展开调查,并于随后部署了修复程序,出块开始恢复。目前团队确认网络运行和 RPC API 已恢复正常,之后将继续监测。Base 随后推特发文称,故障已被修复,没有资金处于风险之中。
Ordinals Wallet
2023 年 9 月 7 日,Ordinals Wallet 遭遇 SIM Swap 攻击,推特账号被黑并发布钓鱼链接 “ordinalswallet[.]to”,攻击者为钓鱼团伙 PinkDrainer。
PEPE
2023 年 9 月 9 日,PEPE 在推特称,PEPE 的 Telegram 旧账号已被黑客攻击,不再受官方控制。推特账号 “lordkeklol” 已被攻击并用于进行诈骗,该账号与 PEPE 及其团队成员没有任何关联。在未来几周内,PEPE 的所有官方信息都将通过推特帐户发布。
Vitalik Buterin
2023 年 9 月 10 日,以太坊联合创始人 Vitalik Buterin 推特账户疑似遭黑客攻击。目前含钓鱼链接的推文已被删除。根据 Zachxbt 的数据,被盗资产在盗窃发生后的几个小时内价值就超过了 65 万美元。
LDO
2023 年 9 月 10 日,据慢雾安全团队链上情报,LDO 的 token 合约在处理转账操作时,如果转账数量超过用户实际持有的数量,该操作并不会触发交易的回滚。相反,它会直接返回一个 false 作为处理结果。由于上述特性,存在一种潜在的 “假充值” 风险,恶意攻击者可能会尝试利用这一特性对中心化平台实施欺诈行为。Token 合约的实现和行为可能因项目而异。为了确保资金的安全和交易的准确性,慢雾强烈建议在接入任何新的 token 之前,深入理解其合约逻辑并进行充分的测试。
9 月 11 日,Lido 针对 “假充值” 风险一事表示,此行为是预期内的,并且符合 ERC20 代币标准。LDO 和 stETH 仍然安全。Lido 代币集成指南将根据 LDO 详细信息进行更新,以便更明显地显示这一点。
其他
2023 年 9 月 5 日,据 Cointelegraph 报道,针对 MetaMask 用户的加密诈骗正在使用各国政府拥有的网站 URL 来欺骗受害者并访问他们持有的加密钱包。一旦用户点击政府网站 URL 中的任何恶意链接,他们就会被重定向到虚假 URL。据称,印度、尼日利亚、埃及、哥伦比亚、巴西、越南和其他司法管辖区的官方政府网站被发现重定向到虚假的 MetaMask 网站。
2023 年 9 月 6 日,据 Scam Sniffer 监测,0x13e 开头的巨鲸地址因遭遇钓鱼攻击损失 4850 枚 rETH、9579 枚 sETH,价值约 2423 万美元,受害者通过签署 “increaseAllowance” 交易向诈骗者提供了代币批准。据 MistTrack 分析显示,部分资金已转到 FixedFloat,目前共 2402 ETH 被转移到 Tornado Cash。
其中,钓鱼者地址 0x4c1...ab1 与多个钓鱼网站相关,这些网站一般通过伪造热门加密项目来诱导用户授权交易。
总结
本周钓鱼事件频发,且包括多个 Twitter 账号被盗的事件。黑客通常会在获取到管理员或者账号权限后,伪装成管理员身份并发布钓鱼链接,并且这些钓鱼网站的制作成本非常低,执行起来也十分简单,很难引起人们的怀疑,特别是黑客还会将用户重定向到一个伪造的客服支持页面上进行钓鱼,用户更要提高安全意识,因为黑客可以在用户毫不知情的情况下抓取用户的账号和密码。
作为项目方,建议采用双因素认证、设置强密码等安全操作来保护账号,工作人员也要警惕各种传统网络攻击和社会工程学攻击,避免下载恶意软件和访问钓鱼网站。作为用户,应具备这样的意识:官方不等于绝对安全。在任何需要自己授权或确认的地方都需要谨慎,尽量从多个渠道进行信息交叉确认。有必要时可安装反钓鱼插件,辅助识别部分钓鱼网站。最后,强烈建议阅读慢雾出品的《区块链黑暗森林自救手册》:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md。
免责声明:作为区块链信息平台,本站所发布文章仅代表作者及嘉宾个人观点,与 Web3Caff 立场无关。文章内的信息仅供参考,均不构成任何投资建议及要约,并请您遵守所在国家或地区的相关法律法规。