北京時間2022年6月8日晚7點左右,CertiK審計團隊監測到ApolloX項目遭受黑客攻擊,其代幣價格驟降52.12%。
該項目于2021年12月啟動,APX作為ApolloX交易所的原生代幣,是幣安智能鏈上的一個BEP-20代幣。
攻擊者(0x9e532b19abd155ae5ced76ca2a206a732c68f261)通過反復調用ApolloxExchangeTreasury中的函數claim(),從該合約中獲得約5300萬APX代幣,后來被換成了210萬枚BUSD。攻擊者共進行了8次交易。
當日ApolloX正式宣布他們被黑客攻擊,并計劃通過公開回購APX和從交易所交易費中賺取的APX來彌補損失。
推特公告鏈接:https://twitter.com/ApolloX_com/status/1534570239177789440?
慢霧:CoinsPaid、Atomic與Alphapo攻擊者或均為朝鮮黑客組織Lazarus:7月26日消息,慢霧發推稱,CoinsPaid、Atomic與Alphapo攻擊者或均為朝鮮黑客組織Lazarus Group。慢霧表示,TGGMvM開頭地址收到了與Alphapo事件有關TJF7md開頭地址轉入的近1.2億枚TRX,而TGGMvM開頭地址在7月22日時還收到了通過TNMW5i開頭和TJ6k7a開頭地址轉入的來自Coinspaid熱錢包的資金。而TNMW5i開頭地址則曾收到了來自Atomic攻擊者使用地址的資金。[2023/7/26 16:00:16]
攻擊步驟
①攻擊者調用多個合約,而這些合約又反復調用ApolloxExchangeTreasury中的claim()函數。該函數用ECDSA.recover()成功驗證了輸入的信息和簽名,并將相應的代幣金額從合約中轉移到攻擊者手中。
數據:3,385枚BTC從Gemini轉移到Xapo:金色財經報道,據Whale Alert數據顯示,3,385枚BTC從Gemini轉移到Xapo。[2022/8/18 12:32:41]
②攻擊者通過PancakeSwap將APX代幣大量換成BUSD。
漏洞交易
攻擊者利用了以下這些交易盜取了ApolloX代幣:
https://bscscan.com/tx/0x21e5e6ee42906a840c07eb39fb788553a3fbb5794562825c2a1d37bfc910e5f7
https://bscscan.com/tx/0x67a90c1af85c626460b928ccfde66432dd828b838038ef15400c577ee5386926
2000枚BTC從Xapo交易所轉入Binance交易所,價值1888.7萬美元:據WhaleAlert數據顯示,北京時間07月08日22:24,2000枚BTC從Xapo交易所轉入Binance交易所,按當前價格計算,價值約1888.7萬美元,交易哈希為:b12c523486a5dde838ae8841dcc51436a0ce65a5366ecf6d71a9fe5b125e4294。[2020/7/9]
https://bscscan.com/tx/0xccc9e8ebf0472272b83e328a11e5aa5eb712c831dcd5bae32622dc238005aee0
https://bscscan.com/tx/0x34b29a393b68ae0f2e417485fb57ea7510a253c1b01431d04a66ca61e4fbbc8c
動態 | 5000枚比特幣從Xapo轉入未知錢包:據Whale Alert數據,北京時間02月26日05:41,5000枚BTC從Xapo地址轉入37RsYN開頭未知錢包,目前價值約4697.66萬美元。[2020/2/26]
在PancakeSwap上的調換操作:
500萬APX換取了246,560BUSD?https://bscscan.com/tx/0xc2607de512e31737659b78e8b6f6cc4a82b10f3da953e901e95a0c7beea440de
700萬APX換取了291,276BUSD?https://bscscan.com/tx/0xe944b576b46402c830bf79062ba22728c55c87c73062f944f01d71d7fb707f53
700萬APX換取了246,243BUSD?https://bscscan.com/tx/0x55c45952611cdd1b1d1c168c1b0bd6198ff64c71abb67aecda8ffa4057758cc6
700萬APX換取了213,971BUSD?https://bscscan.com/tx/0x57030b6e64f81b854601abc5953837d4d7b3f2534593a1f48485fffd37630b94
700萬APX換取了160,999BUSD
https://bscscan.com/tx/0xf25688d3651bbade2cb67835050678ad4ab6f15f140a162fc2c3eed1821f8ec0
700萬APX換取了115,535BUSD
https://bscscan.com/tx/0xdf7e67aa67b8e56265cb05866d026015d0d6cafcefff5ba957b849df66a34284
700萬APX換取了183,061BUSD
https://bscscan.com/tx/0x72c7c6b8c73d4e70905c48f7fcc6a5c4a0ba27323067e7bbf2fae8f2cf80be02
約700萬APX換取了143,451BUSD
https://bscscan.com/tx/0x902ebbe7418c719032b524be101c2f3d88f8e061f85e19c5b6ab62a4b65b83c0
資產去向
①攻擊者賺取了約210萬BUSD,資產通過以下3個交易被轉移到ZAPbridge?
0x3d141a94a914947b3cc611f3e44d81be9f3147a9afaf168c57c4b5c638b16f71
0x07e4438429c55cfc1d1b2fcb8eb10cadc579d0b16c7b78af78a26448bc8b1d28
0x25ee8fc7d26ef11bce3d546517134b125d306f00bba253a2c13e6dcdc35b64f2
②隨后被轉移至以太坊的地址:0x9E532b19Abd155Ae5ced76cA2a206A732c68f261
寫在最后
通過審計,我們可以發現這一風險因素。
項目團隊使用的是Openzeppelin3.2.0版的標準ECDSA,簽名的生成在合約之外。
正常情況下,簽名的中心化控制可被監測到,以“中心化風險”的審計結果呈現于審計報告中。
Tags:APOCOMTPSAPXApollo CurrencyZT.comhttps://etherscan.ioapx幣發行量
這是一般性公告,此處提及的產品和服務可能不適用於您所在的地區。 親愛的用戶: 幣安流動性挖礦現已開放2個新流動性池:TKO/USDTWRX/USDT注意:為幣對池提供資金具有一定的風險,您贖回的.
1900/1/1 0:00:00NFT從2021年開始快速火爆出圈,據SAFEIS數據顯示,自2021年4月開始,NFT進入發展的快車道,到2022年1月僅僅9個月左右的時間,市值和交易量雙雙上漲接近百倍.
1900/1/1 0:00:00親愛的用戶: 虎符幣幣區將于2022年06月15日16:00上線GHAFoundation(GHAF),并開放GHAF/USDT,交易對.
1900/1/1 0:00:00金色財經報道,在過去兩年中,MicroStrategy已累計持有近13萬個比特幣,共支出39.7億美元.
1900/1/1 0:00:00近兩個星期之前,符合預期的4月核心PCE物價指數公布之后,美股應聲大漲,三大股指直接終結創紀錄的多周連跌。當時市場欣喜若狂,開始預期接下來的CPI數據是否也能上演同樣的驚喜.
1900/1/1 0:00:00尊敬的AAX用戶: 即日起,AAXCryptoSummer盛大開啟,邀請、注冊AAX即可參與瓜分百萬美金獎勵,具體規則如下參與方式:填寫下方報名表單.
1900/1/1 0:00:00