基于攻击者的攻击行为,推测原因为多签钱包的管理员私钥泄露,Beosin将攻击原因简析如下:
攻击者地址:
0x6eedf92fb92dd68a270c3205e96dccc527728066
被攻击地址:
0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4
首先,攻击者部署攻击合约:
0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4。
该合约的功能是提取本合约指定的代币资产。
第二步,攻击者获取到wazirx多签钱包管理员的签名数据,将钱包的逻辑合约修改为已经部署好的攻击合约。
对应交易为:
https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d
第三步,攻击者向wazirx多签钱包提交提取代币交易,由于代理模式的机制,钱包合约会利用delegatecall调用攻击合约的相关函数,转走钱包代币。
Beosin Trace对被盗资金进行追踪,被盗资金部分的流线图,目前来看,黑客已经将部分资金转移进入Changenow与Binance交易所,其中0xf92949ab576ac2f8dc9e4650e73db083f1f9cd9f为黑客在Binance的充币地址。
另一方面,黑客在过去两小时向地址0x35fe...745CA转移8010亿枚SHIB,价值高达1402万美元,正在持续分批抛售,目前黑客地址仍持有4.9万亿枚SHIB,总价值8652万美元。
Beosin Trace正在对被盗资金进行持续追踪。
香港稳定币咨询结果出炉 一文看懂监管要求及业内评价
正加财富网内容推荐 | ||
OK交易所下载 | USDT钱包下载 | 比特币平台下载 |
新手交易教程 | 平台提币指南 | 挖矿方法讲解 |