CertiK首发:Web2.0旧疾难去Premint NFT被盗事件分析|NFT

发布日期:2022-07-18 15:34:34

  来Ÿ源¨:金色∋财经

  北京时间2022年7月17日,CertiK安全团队监测到知名NÉFT平台Premint çNFT官网被入侵后于今日遭受黑客攻击。导致了约37.5万美元的损失Ι。

∅  漏洞∃分析

  黑客将恶意JavaScript≥代码上传દ至项目官网https://premiૄnt.xyz,恶意代码通过URL注入网站:https://s3-redwood-labs-premint-xyz[.]com/cdn.min.js?v=1658046560357,目前域名服务器不再存在,因此恶意文件不再可用。

  该攻击导致用户在将他们的钱包连接到该网站时会੒被指示 “全部批准(set approvals– for all)”,从而使得攻击者可访问钱包中的资☻产。

  ⓞ™链上♦分析

 μ 有六个ਠ外部拥有账户 (EOAs)与此次攻击直接相关િ

  根据CertiK的评估,此次攻击开始于…北京时间7月17日下午0‰3:25,即为第一批被盗的NFT进入两个黑客账户的时间—ੈ—恶意代码也许正是此时被上传至项目官网的。

  一位ઙ用户声称2个Goblintow‏n N👽FTs被盗

  在OpenSeⓥa上搜索这两个NFT,可以看到它们是如何交易&#263f;的。同样,也可以通过搜索找到窃取NFT的钱包——EOA 0x0C∏979…

  通过监测NFT👽的流动,我们发现该钱包完美符合Discord网络钓鱼攻击&#ffe0 ;的典型模式:大量资产流入,随后被迅速抛售。该钱包的第一笔入账交易来自0xAAb00F……,其也为0x28733……提供了资金。

  重复上述检测,可以确认0x287↓33……也参与了黑ñ客攻击。θ

  一名受害者发帖称,他们的M•oonbird&#266b;s Oddities被盗ઠ

  在Etherscan搜索用户名称,显示Moonbird NFT被¨交易至EOAⓘ 0x2873ϑ3……

  该地&#263c;址的流动υ模式与EOA 0x0C979…相同ભ——大量资产流入,随后被迅速抛售。

  这两个钱包地址共计盗–取了包括BAYC、Otherside、Globlintownm在内的Ε314个NFT(પ价值约37.5万美元),

  针对这次攻击,Premint的推特账户发布了一个警告:不要签署“全部批准(set approvals for all)”的交易,并指示那些怀疑自己被黑客攻击的用户如何联系revoke.c੫aਊsh来≅取回他们的资产。

  目前幸运的是其♪中两个外部账户⊗似乎已经被发现。受ˆ害者正在联系revoke.cash以取回他们的资金。

  资产Î去向

  272 ETH (价值约37万美元) 目前存储于:https://ethersc憨an.io/address/0x9⊆9aeb028e4Þ3f102c5776f6b652952be540826bf4。

  其余2.68 ETH(价值约3636美元)存储于:https://etherscan.io/address"/0xaôab00f612d7ded169e51cf01ࣻ42d48ff560f281f3 

  此次攻击事É件的部分黑客交易尚在等待处Μ理Ν中。

σ

  写在↓最后&#263b;

  The Bored Ape Yacht Club NFT (BA੒YC) 网络钓鱼攻击事件(损失约31.9万美元)及NFT艺术家 BeepŸl‚e的Twitter账户被盗事件(导致其粉丝损失了价值约43.8万美元的NFT和加密货币)已充分说明了Web2.0在中心化问题上的脆弱性。

  为了避免这▣种情况的发生,Web3.0项目应该始终围绕中心化风险和单点故障建立去中心化措施——多重签名、要求多个用ੋ户在访问特权账户时进行身份验证,并在每次交互∏后撤销特权。

24∝小时滚动播报最新的财经资讯ⓩ和视频,更多粉丝福利扫描二维码关注(sina&#25a1;finance)

新浪财γ经意见¯反馈留Η言板

Aàll Rights Res&#260f;erved 新浪公司 版权所有É

关于

发表评论

邮箱地址不会被公开。 必填项已用*标注