掃碼下載
BTC $76,264.37 -1.97%
ETH $2,363.36 -3.37%
BNB $633.91 -1.37%
XRP $1.43 -4.36%
SOL $86.80 -3.53%
TRX $0.3298 +1.57%
DOGE $0.0963 -4.66%
ADA $0.2516 -5.15%
BCH $447.15 -2.69%
LINK $9.41 -3.77%
HYPE $44.40 -0.82%
AAVE $112.77 -2.93%
SUI $0.9694 -5.78%
XLM $0.1706 -2.00%
ZEC $324.62 -6.17%
BTC $76,264.37 -1.97%
ETH $2,363.36 -3.37%
BNB $633.91 -1.37%
XRP $1.43 -4.36%
SOL $86.80 -3.53%
TRX $0.3298 +1.57%
DOGE $0.0963 -4.66%
ADA $0.2516 -5.15%
BCH $447.15 -2.69%
LINK $9.41 -3.77%
HYPE $44.40 -0.82%
AAVE $112.77 -2.93%
SUI $0.9694 -5.78%
XLM $0.1706 -2.00%
ZEC $324.62 -6.17%

慢霧餘弦:黑客盜取的逾 167 萬枚 EIGEN 主要兌換成 USDC/USDT 並已“洗完”

2024-10-05 14:51:20
收藏

ChainCatcher 消息,針對 EigenLayer 披露某投資人將代幣轉入托管地址的電子郵件遭惡意攻擊者劫持安全事件,慢霧餘弦在 X 平台發文分析稱:"攻擊者恐怕預謀挺久,攻擊者地址最早先收到 1 EIGEN,隔了差不多 26 小時收到 1673644 EIGEN,都來自 3/5 多簽地址。

接著,一個多小時後開始各種洗幣。Gas 來自 ChangeNow,非法獲取的 EIGEN 主要兌換成 USDC/USDT,並主要通過 HitBTC 等平台洗完。

攻擊者得手原因據官方說法是"郵件被入侵"。估計是在郵件內容裡,應該發送的預期接收 EIGEN 的錢包地址被替換成了攻擊者地址,導致項目方將 EIGEN 打入了攻擊者地址。哪怕是先打了 1 EIGEN,說不定攻擊者收到 1 EIGEN 後,也給預期接收地址打了 1 EIGEN,導致預期接收者以為整個流程無誤。當然這只是猜測,具體以官方披露為準。"

app_icon
ChainCatcher 與創新者共建Web3世界