从猎人到猎物:UXLINK黑客事件全景解析与多签漏洞启示

CN
4小时前

9月22日,UXLINK发生了一起灾难性的安全漏洞。黑客利用其多签钱包的薄弱环节,获取了管理员权限。区块链安全公司CyversAlerts指出,检测到涉及金额达1130万美元的非法交易。黑客通过一个以太坊地址执行了“delegateCall”,进行了复杂操作,从而新增了一个拥有特殊权限的账户。


被盗资产包括:400万美元的USDT、50万美元的USDC、3.7枚WBTC和25枚ETH。黑客将被盗的USDT和USDC兑换成以太坊上的DAI,而在Arbitrum上的USDT则被换成ETH并转回。UXLINK发布公告称,他们正在与安全专家合作,查找问题根源并减轻损失,同时联系主要交易所冻结与本次攻击相关的UXLINK存款,并向执法部门报案。


然而,事情并未就此结束。UXLINK的代币供应受到了迅速冲击。尽管Upbit等交易所冻结了价值约500到700万美元的资产,黑客仍利用Arbitrum铸造了10到20亿枚新的UXLINK代币,几乎将流通量翻倍。UXLINK价格暴跌超过70%,从0.30美元跌至约0.09美元,市值瞬间蒸发约7000万美元。 


在UXLINK遭受黑客攻击、资产被转移和代币被大规模增发后,事件却出现了出人意料的反转。成功入侵的黑客,在短时间内就遭遇了钓鱼攻击。据链上安全公司与多家媒体报道,该黑客在转移并试图处置所窃取的代币时,疑似点击或授权了一个恶意合约,从而触发了钓鱼行为。


最终结果是,黑客丢失了约5.42 亿枚UXLINK代币,按当时市场价格折算,价值接近4800 万美元。这一“黑吃黑”的过程,也让整个事件充满讽刺意味。 


安全研究人员指出,这次钓鱼攻击极可能与臭名昭著的 “Inferno Drainer” 有关。这是一种 draining-as-a-service(即盗资即服务) 的钓鱼工具,专门诱导用户签署授权交易,一旦中招,攻击者就能瞬间将受害钱包里的代币和NFT转走。黑客很可能在操作中因大意误签,才让自己成为新的受害者。


慢雾科技(SlowMist)联合创始人余弦也在X上贴出两笔交易哈希作为佐证,并调侃道:“我就说怎么链上分析分析着越来越奇怪...”。


UXLink 团队在遭受黑客攻击后也迅速采取了多项措施以应对危机。项目方除了与多家中心化交易所(CEX)合作,冻结可疑资金,并向执法机构报案外,团队还计划通过代币置换、新合约、安全审计等方式来修复信任、稳定代币经济。然而,项目方并未公开详细的技术修复方案或时间表。


在社区方面,有投资者在代币价格暴跌后选择“抄底”,试图在未来价格回升时获利。然而,由于缺乏官方的明确指引和信心恢复措施,这种“抄底”行为可能存在较高的风险。 据链上分析师Ai姨(@ai_9684xtpa)监测,某用户在UXLINK黑客事件后试图“刀尖舔血”,买入代币博取反弹,投入约92.7万美元。但因后续黑客将代币恶意增发至10万亿枚,导致币价近乎归零,其浮亏达到 92.5 万美元,亏损近 99.8%。


尽管多签钱包旨在通过多方签名降低单点风险,但黑客利用合约漏洞成功绕过多签控制,转移资产并大规模增发代币。这表明,多签机制本身并非万无一失,合约设计和权限管理同样关键。


基于事件经验,安全使用多签钱包需注意:首先,选择经过安全审计的多签合约,避免自研或未经验证的代码;其次,合理设置签名门槛,平衡安全性与操作便利;再次,分散签名者和私钥管理,使用硬件或冷钱包,防止集中控制带来的单点风险;同时,谨慎操作授权交易,避免盲目抄底或授权未知合约;此外,可引入时间锁、大额转账审批和应急备用钱包等机制,降低资产瞬时流失风险;最后,定期审计和更新合约与依赖库,及时修复潜在漏洞。 


UXLINK 事件从黑客入侵、多签钱包漏洞被利用,到黑客自身遭遇钓鱼攻击,再到社区投资者抄底受重创,完整呈现了加密资产管理中潜在的多重风险。对于项目方而言,建立完善的安全审计、透明沟通和快速响应机制至关重要;对于投资者和社区成员,则需保持理性,避免盲目追涨抄底,切实提升风险意识。


相关推荐:UXLink黑客事件揭示DeFi项目中心化控制风险


原文: 《 从猎人到猎物:UXLINK黑客事件全景解析与多签漏洞启示 》

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接