扫码下载
BTC $75,993.03 -0.70%
ETH $2,351.32 -2.42%
BNB $633.07 -1.11%
XRP $1.43 -2.95%
SOL $86.63 -3.10%
TRX $0.3283 +1.20%
DOGE $0.0956 -5.15%
ADA $0.2503 -4.76%
BCH $445.58 -1.97%
LINK $9.35 -3.55%
HYPE $44.15 -0.82%
AAVE $111.20 -4.89%
SUI $0.9661 -6.10%
XLM $0.1688 -1.92%
ZEC $323.41 -6.23%
BTC $75,993.03 -0.70%
ETH $2,351.32 -2.42%
BNB $633.07 -1.11%
XRP $1.43 -2.95%
SOL $86.63 -3.10%
TRX $0.3283 +1.20%
DOGE $0.0956 -5.15%
ADA $0.2503 -4.76%
BCH $445.58 -1.97%
LINK $9.35 -3.55%
HYPE $44.15 -0.82%
AAVE $111.20 -4.89%
SUI $0.9661 -6.10%
XLM $0.1688 -1.92%
ZEC $323.41 -6.23%

慢雾余弦:黑客盗取的逾 167 万枚 EIGEN 主要兑换成 USDC/USDT 并已“洗完”

2024-10-05 14:51:20
收藏

ChainCatcher 消息,针对 EigenLayer 披露某投资人将代币转入托管地址的电子邮件遭恶意攻击者劫持安全事件,慢雾余弦在 X 平台发文分析称:“攻击者恐怕预谋挺久,攻击者地址最早先收到 1 EIGEN,隔了差不多 26 小时收到 1673644 EIGEN,都来自 3/5 多签地址。

接着,一个多小时后开始各种洗币。Gas 来自 ChangeNow,非法获取的 EIGEN 主要兑换成 USDC/USDT,并主要通过 HitBTC 等平台洗完。

攻击者得手原因据官方说法是“邮件被入侵”。估计是在邮件内容里,应该发送的预期接收 EIGEN 的钱包地址被替换成了攻击者地址,导致项目方将 EIGEN 打入了攻击者地址。哪怕是先打了 1 EIGEN,说不定攻击者收到 1 EIGEN 后,也给预期接收地址打了 1 EIGEN,导致预期接收者以为整个流程无误。当然这只是猜测,具体以官方披露为准。”

app_icon
ChainCatcher 与创新者共建Web3世界