损失超千万美元!UXLINK 安全事件漏洞分析与被盗资金追踪

CN
11小时前

撰文:Beosin

9 月 23 日,UXLINK 因多签钱包私钥泄露受到攻击,攻击者通过铸造 UXLINK 代币,抛售获利超过 1130 万美元。Beosin 安全团队对本次攻击事件进行了漏洞分析和资金追踪,并将结果分享如下:

事件回顾

UXLINK 项目合约因私钥泄露,导致攻击者地址被添加为其合约的多签账户并移除原先的其它多签账户,且合约的签名阈值被重置为 1,只需攻击者地址进行签名即可执行合约操作,攻击者实现了对合约的完全控制。随后,攻击者开始增发 UXLINK 代币并卖出进行获利。

攻击者增发了 5 次代币,三个收取代币地址 0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、0x78786a967ee948aea1ccd3150f973cf07d9864f3 通过兑币、中转和跨链将 UXLINK 代币兑换为 ETH 和 DAI 储存在 ETH 链地址上。

被盗资金追踪

以下是 Beosin 安全团队对本次安全事件中的主要资金流向进行的分析:

ARBITRUM 链

黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c

被盗地址:0xCe82784d2E6C838c9b390A14a79B70d644F615EB

盗取金额约:904,401 USDT

盗取资金后黑客将 904,401 USDT 兑换成 215.71 ETH 通过跨链将 ETH 转移至以太坊地址 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c 上。


Ethereum 链

黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c

被盗地址:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654

盗取资金约:25.27ETH、5,564,402.99 USDT、3.7 WBTC、50 万 USDC

盗取资金后黑客将 5,564,402.99 USDT 和 50 万 USDC 兑换成 6,068,370.29 DAI,最后将资金归集到地址 0xac77b44a5f3acc54e3844a609fffd64f182ef931,该地址目前余额:240.99 ETH、6,068,370.29 DAI、3.7 WBTC。


Ethereum 与 Arbitrum 的主要资金流向如下图所示:


据 Beosin Trace 分析,所有被盗资金仍存放在攻击者的多个地址中

Beosin Trace 已将攻击者相关的所有地址加入黑名单,并持续追踪。以下是目前攻击者相关地址的余额情况:

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接