OMA:被盗48小时后,Nomad最新进展如何?_NOMAD币

北京时间8月2日凌晨,NomadBridge遭受攻击,导致了价值约1.9亿美元的损失。其副本合约存在致命缺陷,一次常规升级将零哈希标记为有效根,其效果是允许在Nomad上信息。攻击者利用这一点来复制粘贴交易,在短短一夜之间,Nomad跨链桥上资产被迅速耗尽。

而安全机构派盾发现,本次攻击的黑客部分已有前科。其中一尾号“ab49”的地址曾是RariCapital被盗事件的黑客,在此次Nomad攻击中获利约300万美元。在此次被盗事件中,有大量普通用户的地址参与,其参与者远多于此前同类事件,且其中存在大量可与KYC地址产生关联的地址。

加密KOL:FTX 攻击者已将至少410万美元被盗资产转移到OKX:11月29日消息,加密 KOL ZachXBT 发推称,FTX 攻击者在使用比特币混币器 ChipMixer 后将一部分被盗资金转移到 OKX,目前至少已向 OKX 发送了 410 万美元(255 BTC)。其转移资金方式基本都遵循使用 ChipMixer 后将 50% 资金存入 OKX,另外 50% 资金剥离(peel off)。ZachXBT 表示,FTX 攻击者在使用 Ren Bridge 后于11月20日开始将 BTC 存入 ChipMixer。

此前慢雾曾发文介绍洗币手法剥离链(Peel Chain)技术,该技术一方面是因为每次单独转移的金额很小,几乎不会引发交易平台的风控提醒,另一方面是由于这种洗币链路极度冗长和复杂,会使他们盗取的资产变得极难追踪。[2022/11/30 21:11:13]

正如Terra研究员FatMan所言,“任意一个人都能从Nomad桥上抢走3千到2万美元:所有人要做的就是复制第一个黑客的交易并更改地址,然后点击通过Etherscan发送。这是以真正的加密方式首次发生的去中心化抢劫。”

KyberSwap:如果攻击者返还26.5万美元的被盗加密货币,它将支付15%的赏金:金色财经报道,多链DEX聚合器KyberSwap今天早上遭到黑客攻击,损失了265,000美元的用户资金。该黑客攻击是其前端的恶意攻击,目标是拥有大量资金的账户。KyberSwap 表示将赔偿黑客攻击的受害者,并提供15%的赏金以返还资金。[2022/9/2 13:03:58]

大量白帽黑客和普通用户的参与,让本次“攻击”事件的局势变得更为颇为复杂。项目方可以判断出部分Web3的用户的Web2身份。针对被攻击一事,Nomad团队表示,“调查正在进行中,已经联系区块链情报和取证方面的主要公司协助。我们已经通知执法部门,并将夜以继日地处理这一情况,及时提供最新信息。我们的目标是识别相关账户,并追踪和追回资金。”

Lossless Protocol已阻止Horizo??n攻击事件中的7800万枚AGG代币被盗:金色财经消息,在Harmony跨链桥Horizo??n攻击事件中,DeFi黑客识别与激励协议Lossless Protocol成功阻止7800万枚AGG代币被盗。其中在黑客进行攻击时,对应恶意交易被报告为Lossless Protocol上的黑客攻击,从而将7800万枚AGG代币有效冻结了24小时。按规定,在这24小时内,由代币所有者,Lossless技术团队和安全委员会组成的决策机构需对报告进行调查,然后投票决定黑客攻击是否得到确认。决策机构很快结束了对黑客攻击的调查,并于UTC时间6月24日下午3:17成功找回了被盗的7800万枚AGG代币。

此前报道,6月24日以太坊与Harmony间跨链桥Horizo??n遭到攻击,损失金额约1亿美元。[2022/6/27 1:33:38]

但即便是用户主动返还,风险依然是多元的。

动态 | 部分Upbit被盗ETH正通过去中心化渠道转为稳定币:北京链安Chainsmap监测系统发现,Upbit交易所被盗ETH近期正频繁的通过去中心化交易渠道将ETH转为稳定币,进行后续的行为,目前,这些被盗ETH主要被交易转化为USDT,以及部分TUSD、PAX、USDC。交易后,这些稳定币会回到涉黑地址,并进一步聚合转移,我们曾经发现一个地址在六小时内即聚合转移了价值14.78万美元的稳定币。

据数据分析师SXWK介绍,通过ETH向稳定币,而且是多种稳定币的转化,进而再转移,将进一步混淆整个过程,而从目前来看,被盗ETH被洗出的部分依然只是总量的少数。[2019/12/18]

被盗当日,坊间曾一度传出多个地址要求攻击者返还被盗资金,但事后这些地址均被Nomad官方证伪。8月2日早间,Nomad官方表示,“已知晓有冒充并提供欺诈性地址来资金的行为。我们尚未提供返还被盗跨链资金的说明。请忽略除Nomad官方渠道以外的所有渠道的通信。”

所幸的是,不久后官方即公布了正确的返还地址。

8月3日,Nomad在推特上公布NomadBridge资金返还流程,呼吁白帽黑客、道德安全研究员将资金发送到官方以太坊钱包地址。据悉,Nomad正在与区块链分析公司TRMLabs以及执法部门合作,以跟踪资金流动并识别收款方钱包,从而协调被盗资金返还工作。

据欧科云链OKLink多链浏览器显示,截止至本文发布时,已有约价值1650万美元的资产已被返还,尽管这一数据远低于被盗资产,但仍是一个良好的开端。

有人返还,也有人对这笔“不义之财”欣然接受。

派盾监测显示,Nomad被攻击事件中,约41个地址获利约1.52亿美元,包括约7个MEV机器人、RariCapital黑客和6个白帽黑客,约10%的ENS域名地址获利610万美元。在利用漏洞获利后,直接进行交易的地址数达739个,占比近60%。

而其中除少部分资金被返还外,更多资产均被Tornado转移。派盾监测显示,截至今日,已有约1100万美元Nomad被盗资金转入TornadoCash。这些攻击者包括地址0xC994...0cf599、RariCapital被盗事件黑客相关地址0x72ccbb和0x76f455。

公链支持数量成为了用户跨链的主流选择。

大量跨链桥协议凭借着产品的便捷性获得了大量TVL,但与此同时,高额的锁仓也成为了黑客们垂涎的目标。去年夏季,PolyNetwork发生了加密世界历史上最大黑客攻击事件,约6.1亿美元资产被盗走。

今年年初,VitalikButerin也曾发文警告,跨链存在很大安全问题。跨链这一方案并不理想,因为它们增加了资产转移过程中的安全风险。这种对安全性的权衡是因为资产的攻击向量在更广泛的网络表面积上增加,因为它在越来越多的链和具有不同安全原则的dApp中移动。

而本次Nomad事件则更为荒诞,黑客并未通过多么“高明”的手段发起攻击,仅仅只是利用了官方所遗漏的一个漏洞,且这一“攻击”人人皆可复制。

对于广大普通用户来说,跨链桥的安全性始终是“薛定谔的”:当一个跨链桥没有被盗时,我们不知道它是否安全,只有当跨链桥被盗之后,我们才知道它不安全。

在当前各种新兴公链百家争鸣,一个安全且高效的跨链桥设计仍是加密世界亟待解决的技术挑战。或许随着行业的发展,我们可以看到更好的解决方案提出。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-4:52ms