NFT:CertiK首发:Web2.0旧疾难去,Premint NFT被盗事件分析_WNFT

北京时间2022年7月17日,CertiK安全团队监测到知名NFT平台PremintNFT官网被入侵后于今日遭受黑客攻击。导致了约37.5万美元的损失。

漏洞分析

黑客将恶意JavaScript代码上传至项目官网https://premint.xyz,恶意代码通过URL注入网站:https://s3-redwood-labs-premint-xyzcom/cdn.min.js?v=1658046560357,目前域名服务器不再存在,因此恶意文件不再可用。

该攻击导致用户在将他们的钱包连接到该网站时会被指示"全部批准",从而使得攻击者可访问钱包中的资产。

声音 | 央视快评:在区块链这个新兴领域,我国要努力争取走在理论最前沿:10月26日,央视网发表评论称,10月24日 ,总书记的重要讲话,深入浅出地阐明了区块链技术在新技术革新和产业变革中的重要作用,对区块链技术的应用和管理提出了具体要求。总书记的重要讲话,对各部门各地方全面和深刻认识区块链技术发展现状和趋势、提高运用和管理区块链技术的能力必将起到巨大推动作用。在区块链这个新兴领域,我国要努力争取走在理论最前沿、占据创新制高点、取得产业新优势。遵循总书记的指示,我们重点应在技术、市场、人才等层面齐发力,做到“六个要”:要强化基础研究,提升原始创新能力;要推动协同攻关,加快推进核心技术突破,为区块链应用发展提供安全可控的技术支撑;要加强区块链标准化研究,提升国际话语权和规则制定权;要加快产业发展,发挥好市场优势,进一步打通创新链、应用链、价值链;要构建区块链产业生态,加快区块链和人工智能、大数据、物联网等前沿信息技术的深度融合;要加强人才队伍建设,建立完善人才培养体系。[2019/10/26]

链上分析

声音 | 赵长鹏:区块链、数字货币这个行业还有几千倍的发展空间:赵长鹏在采访中表示,还是要用时间来证明,他个人认为区块链和数字货币这个行业还是发展不到千分之一,后面还有几千倍的发展空间。[2018/9/1]

有六个外部拥有账户(EOAs)与此次攻击直接相关

0x28733...

0x0C979...

0x4eD07...

0x4499b...

0x99AeB...

0xAAb00...

根据CertiK的评估,此次攻击开始于北京时间7月17日下午03:25,即为第一批被盗的NFT进入两个黑客账户的时间——恶意代码也许正是此时被上传至项目官网的。

张首晟教授:我们正面临着区块链和去中心化技术给这个时代带来的这场新的革命:斯坦福大学物理系、电子工程系和应用物理系终身教授张首晟教授在演讲中提到:“区块链技术使得互联网时代也到了一个新的分久必合、合久必分的时代。我们正是面临着区块链和去中心化技术给这个时代带来的这场新的革命。”[2018/1/22]

一位用户声称2个GoblintownNFTs被盗

在OpenSea上搜索这两个NFT,可以看到它们是如何交易的。同样,也可以通过搜索找到窃取NFT的钱包——EOA0x0C979…

通过监测NFT的流动,我们发现该钱包完美符合Discord网络钓鱼攻击的典型模式:大量资产流入,随后被迅速抛售。该钱包的第一笔入账交易来自0xAAb00F……,其也为0x28733……提供了资金。

重复上述检测,可以确认0x28733……也参与了黑客攻击。

一名受害者发帖称,他们的MoonbirdsOddities被盗

在Etherscan搜索用户名称,显示MoonbirdNFT被交易至EOA0x28733……

该地址的流动模式与EOA0x0C979…相同——大量资产流入,随后被迅速抛售。

这两个钱包地址共计盗取了包括BAYC、Otherside、Globlintownm在内的314个NFT,

针对这次攻击,Premint的推特账户发布了一个警告:不要签署“全部批准”的交易,并指示那些怀疑自己被黑客攻击的用户如何联系revoke.cash来取回他们的资产。

目前幸运的是其中两个外部账户似乎已经被发现。受害者正在联系revoke.cash以取回他们的资金。

资产去向

272ETH(价值约37万美元)目前存储于:https://etherscan.io/address/0x99aeb028e43f102c5776f6b652952be540826bf4。

其余2.68ETH存储于:https://etherscan.io/address/0xaab00f612d7ded169e51cf0142d48ff560f281f3?

此次攻击事件的部分黑客交易尚在等待处理中。

写在最后

TheBoredApeYachtClubNFT(BAYC)网络钓鱼攻击事件及NFT艺术家Beeple的Twitter账户被盗事件已充分说明了Web2.0在中心化问题上的脆弱性。

为了避免这种情况的发生,Web3.0项目应该始终围绕中心化风险和单点故障建立去中心化措施——多重签名、要求多个用户在访问特权账户时进行身份验证,并在每次交互后撤销特权。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-9:234ms