譯者注:近日,Compounder.finance用戶被盜走超過1200萬美元的資金,讓人吃驚的是,這次攻擊事件的罪魁禍首并非黑客,而是項目方本身,這也是目前性質最惡劣的DeFi跑路事件,原文由rekt團隊撰寫。
這里是罪人的希望,因為他們的罪過在匿名斗篷的保護下被遺忘了。
Rekt來到這里是為了照亮罪行,揭露攻擊者的方法,而我們好以此為鑒。
Compounder.finance的網站及官方Twitter賬戶都被項目方刪除了,而一份完整的安全審計報告為我們的調查提供了唯一的線索。
RektHQ現在正忙著呢,我們開始調查的時候事件已經發生了幾個小時…當我們聯系審計方時,他們似乎并不希望看到我們。
“請不要發那樣該死的內容,你真的嚇到我了,weakerhands可能會報告這件事或一些狗屎。”
在我們提供了一些保證之后,Solidity.finance向我們提供了他們與compounder.finance交談的完整聊天記錄。
其他受害者也向我們伸出援手,展示了他們與compounder管理者進行的早期交談,并表達了他們的擔憂。
摩根大通發布AI模型,旨在分析美聯儲政策信號:4月28日消息,在距離美聯儲下次會議還有一周之際,摩根大通發布了一個由人工智能驅動的模型,旨在破譯美國央行的信息傳遞并發現潛在的交易信號。
根據美聯儲過去25年發布的歷次聲明和官員講話,Joseph Lupton等摩根大通經濟學家采用了一個基于ChatGPT的語言模型來檢測政策信號的主旨,并根據所謂的“鷹鴿”指數,從寬松到限制進行評級。摩根大通計劃擴大工具以覆蓋30多家央行。(彭博社)[2023/4/28 14:32:44]
Solidity.finance告訴我們,他們僅與compounder管理員進行了簡短交談,他們確實審核了合約,并且他們在文檔中指出,盡管資金池有一個時間鎖控制,但這個時間鎖并沒有提供任何保護。
以下內容來自他們的聊天記錄:
在我們調查的這個階段,solidity.finance仍然是存在疑點的,我們想知道他們為何會認為compounder.finance團隊看起來“非常值得信賴”。
在閱讀聊天記錄時,我們注意到盡管帳戶被刪除了,但保留了一個用戶名“keccak”。
盡管solidity.finance表示keccak已經刪除了他們的帳戶,但我們已經找到了他們的帳戶,并正在嘗試聯系。
3個與SBF相關的錢包在stETH/ETH脫錨時兌換了價值9000萬美元的ETH:金色財經報道,區塊鏈安全公司 PeckShield 確認,有三個與 SBF 有關的錢包在 2022 年 5-6 月期間 stETH/ETH 錨定價格跌至低點時將 63,860 枚抵押 stETH 兌換成 ETH,價值約合 9000 萬美元。這三個錢包從 FTX 中提取了 stETH,將其轉換為 ETH,然后將資金轉回交易所,其中:
1、當 stETH/ETH 掛鉤匯率在 2022 年 5 月 13 日跌至 0.971 美元時,“0x6b92” 錢包從 FTX 提取了 15,000 個 stETH(價值 2,340 萬美元),換成 14,300 個 ETH,并將其轉移到 FTX。
2、在 2022 年 6 月 11 日,當 stETH/ETH 掛鉤匯率跌幅擴大至 0.955 美元時,另外兩個錢包將進行類似的交易,“0x1b23” 和 “0x2e85” 兩個錢包累計從 FTX 中提取了價值 6600 萬美元的 49,000 個 stETH,然后將其兌換成 42,000 個 ETH,然后又把資金返還給 FTX。(cryptoslate)[2023/1/30 11:36:54]
不幸的是,Vlad不想通電話,所以我們給他們發了一條消息,但并沒有期望他能夠回應。
報告:偽裝成桌面端谷歌翻譯等惡意應用程序已感染全球超10萬臺電腦:9月1日消息,美國-以色列網絡安全提供商的研究團隊 Check Point Research (CPR) 發布的一份報告稱,自2019年以來,與一家以土耳其語為基地的軟件開發商Nitrokod有關的加密挖礦惡意軟件一直在偷偷入侵11個國家的11.2萬臺計算機,該開發商聲稱提供“免費和安全的軟件”,該惡意軟件程序通過假冒YouTube音樂、谷歌翻譯和微軟翻譯等流行應用程序的桌面版本入侵個人電腦。旦一個計劃任務機制觸發了惡意軟件安裝過程,它就會在幾天內穩步地完成幾個步驟,最后建立一個隱形門羅幣 (XMR)加密挖礦操作。(Cointelegraph)[2022/9/1 13:02:16]
直到……
Vlad準備好交談了,不幸的是,他并不想合作。
我們仍可以通過@keccak在Telegram上找到Vlad/keccak,但是他不再回應,并刪除了他賬戶中的圖片。
我們將他的舊頭像附在此處,供大家參考和調查。
我們被告知,圖中的狼來自一部著名的烏克蘭動畫片,上面寫著“comebyifsomethingcomesup”,而左邊則是反核武器的海報。
派盾:BSC部署Cream Financ遭受流動性危機:金色財經消息,據PeckShield數據檢測顯示,DeFi抵押借貸協議BSC部署Cream Financ遭受流動性危機,原因是被其信用用戶借入高達 107000 BNB限額而沒有抵押品。信用用戶是一個1-out-2多重簽名錢包,并于6月27日借了285000 BNB的債務。[2022/8/22 12:39:12]
不幸的是,這對受影響的用戶并沒有太多幫助。
在認清Vlad不想談話的情況后,我們訪問了Compounder的官方電報群,而里面的人們都很歡迎我們。
滾動瀏覽聊天內容時,我們看到了由官方跑路行為所引發的典型反應。
即使是大玩家也遭到了這次跑路事件的重創,受害者們成立了一個調查小組,其中帶頭人損失了100萬美元,他們試圖進行報仇。
帖子可以在這里找到。
https://twitter.com/defiyield_info/status/1333731633393004545?s=20
統計數字
作為調查的一部分,我們找到了Solidity.finance以及來自StakeCapital的@vasa_develop,并要求他們合作創建一份完整的事后分析報告。
Twitter任命馬吉·麥克林·桑尼維克擔任新的合作副總裁:7月1日消息,據報道,Twitter從NBC環球挖來馬吉·麥克林·桑尼維克擔任新的合作副總裁,負責領導全球合作、業務開發和開發者關系團隊。Twitter表示,她曾經領導了NBC環球的多項數字投資,包括對Snap和Vox Media的投資。[2022/7/1 1:43:43]
以下數據來自他們的報告。
被盜取的資產:
8,077.540667WEth;
1,300,610.936154161964594323yearn:yCRV金庫;
0.016390153857154838COMP;
105,102,172.66293264CompoundUSDT;
97,944,481.39815207CompoundUSDCoin;
1,934.23347357CompoundWBTC;
23.368131489683158482Aave計息YFI;
6,230,432.06773805CompoundUniswap;
跑路后,官方將資金轉移到了以下這些錢包:
https://etherscan.io/address/0x944f214a343025593d8d9fd2b2a6d43886fb24741,800,000DAI;
https://etherscan.io/address/0x079667f4f7a0b440ad35ebd780efd216751f07585,066,124.665456504419940414DAI,39.05381415WBTC,4.38347845834390477CP3R,0.004842656997849285COMP,0.000007146621650034UNI-V2。
部署者通過Tornado.cash隱藏其資金來源,并向7個不同的地址發送了ETH,其中大部分都只有一筆交易。然而,其中有一個地址在11月19日、20日、22日以及23日分別收到了4筆付款。該地址的大部分資金都來自一個持有超過100萬KORE代幣的地址。
攻擊分析
這次攻擊事件的罪魁禍首,是項目方在完成審計后在其代碼庫中添加了7個惡意策略合約。
策略合約中的非惡意withdraw函數如下所示:
注意,我們有了一些檢查,比如:
這些檢查在7份惡意策略合約中是缺失的。這允許控制者合約從策略中提取資產。
完整的跑路過程可以分為4個步驟進行解釋:
步驟1
Compounder.Finance部署者部署了包含操縱withdraw()函數的7個惡意策略。
步驟2
Compounder.Finance部署者通過Timelock交易在StrategyController中設置并批準7個惡意策略。
步驟3
Compounder.Finance部署者在StrategyController上調用inCaseStrategyTokenGetStuck(),它濫用了惡意策略的可操縱withdraw函數,將策略中的代幣轉移到StrategyController,并對7種惡意策略都執行這種操作。
步驟4
Compounder.Finance部署者在StrategyController上調用了inCaseTokensGetStuck()?,該函數將代幣從StrategyController傳輸到Compounder.Finance部署者地址。現在,Compounder.Finance部署者完全控制了用戶的資產,共計價值12,464,316.329美元。
資產已被轉移到此處列出的多個地址。
感謝@vasa_develop提供的出色分析工作。
如果你是舉報人,網絡偵探或Etherscan偵探,并且你有線索貢獻,請與我們聯系。
那應該怪誰?
經過我們的分析,我們知道這不是審計方的問題,他們盡職地完成了自己的任務,確保CompounderFinance不受外部攻擊的影響,同時他們也在審計報告和聊天群中表達了他們的擔憂。
也許他們本可以更明顯地表達出這些擔憂,但最終,最終責任還是在存儲者的身上。
盡管Compounder.finance使用了時間鎖來表明他們不會跑路,但現在我們知道,這種方法是不可信的。如果使用了它,則應建立一個自動警報系統或儀表板,以監控該地址的交易。
并且24小時的時間鎖,似乎不足以讓用戶移除自己的資金。盡管我們不能說所有匿名創始人的項目都是騙局,但幾乎所有的騙局,都是來自匿名創始人的項目。作為一個社區,我們需要警惕這些項目,尤其是那些使用Tornado.cash來隱藏資金來源的項目。
此外,審計報告的存在,不足以保證項目的安全性及合法性。審計通常更關注來自外部攻擊者的風險,而不是內部攻擊者,這也許是審計師需要改進的一個領域。
即使有審計、時間鎖以及燃燒掉的密鑰,存儲用戶總是任由項目方的擺布,他們隨時可能向市場投放大量的代幣。
來自Solidity.Finance的官方聲明
“C3PR部署了新的“策略合約”,這使得團隊可以清空用戶資金所在的策略合約。他們有延遲24小時交易的時間限制,但我們警告說,這是不夠的,因為誰會關注呢?他們在24小時前就通過這筆交易開始了這個改變:
5個小時前,他們盜走了資金。
我們主要關注的是來自外部的攻擊,我們意識到了這種風險,但其只延遲了24小時,而沒有人關注這些動作。”
我們都知道我們應該在投資前檢查智能合約,但這里的知識壁壘很高,不是每個人都知道該找什么,那些知道的人,也沒有動力去分享他們的發現。
在C3PR的例子中,知道的人很早就意識到了危險,而使跑路成為可能的代碼總是存在的。
而這次C3PR跑路事件,卷走了超過1200萬美元的用戶資金,可以說是有史以來最大的defi跑路案。
導語: 最近幾個月,加密數字貨幣交易所“黑天鵝事件”頻發,令投資者人人自危。業界普遍擔心,如若頭部交易所倒下,牛市盛宴可能就要戛然而止了。不過,樹欲靜而風不止,網傳猛料一個比一個勁爆.
1900/1/1 0:00:00親愛的用戶:BG交易平臺自上線以來,一直以卓越的產品創新和智能風控保持行業領先。時刻保持卓越的產品創新精神,滿足用戶使用需求,增強用戶使用感受.
1900/1/1 0:00:002020年12月5日晚21:28Gate.io主站受到大規模的DDOS流量攻擊,造成用戶前端正常訪問通道被占滿,用戶經常無法正常訪問到網站服務.
1900/1/1 0:00:00中醫是中國五千年文明的智慧結晶,并且持續不斷地推動著我國醫藥健康事業的發展。它傳承著中華民族幾千年的文化和歷史,是傳統醫學的瑰寶.
1900/1/1 0:00:00最近一段時間,伴隨著BTC的震蕩橫盤,以太坊及其他主流幣種也處于類似行情,但是AMPL這個相對古老的幣種卻已經通脹了很多天.
1900/1/1 0:00:00除非躲進深山老林,否則很難不知道這波由以太坊二層可擴展方案Rollup掀起的熱潮。2020年9月,以太坊的gas價格突破歷史新高,超過477Gwei,或許這預示著離gas價格漲至Twei的日子不.
1900/1/1 0:00:00