
- UXLINK 攻擊者於 9 月 24 日將 1,620 ETH 轉換為 6.73 萬 DAI。
- 該交易發生在最初漏洞利用後近 48 小時。
- Inferno Drainer 網路釣魚騙局竊取了價值 542 萬美元的 43 萬 UXLINK 代幣。
UXLINK 駭客攻擊又發生了意想不到的轉折,因為漏洞利用背後的攻擊者繼續洗牌被盜資產以試圖兌現。
鏈上追蹤器顯示,9 月 24 日凌晨,駭客將 1,620 枚 ETH 轉換為 DAI 穩定幣,價值約為 6,800,000 美元。
該行動發生在最初的漏洞利用後近 48 小時,是被盜資金的首次重大轉換。
然而,調查人員還發現,攻擊者已經在網路釣魚詐騙中損失了大部分戰利品,這為近幾個月來最大的漏洞之一增添了不尋常的轉折。
攻擊者將 ETH 轉換為穩定幣
區塊鏈數據顯示 ,攻擊者於 9 月 24 日將 1,620 枚 ETH 兌換成 6,730,000,000 枚 DAI。
這標誌著將被盜代幣轉化為穩定資產的首次重大嘗試。
在這筆交易之前,駭客已經在多個錢包之間進行了大量資金洗牌。
這些運動混合使用去中心化和中心化交易所,這是一種常見的洗錢策略來掩蓋線索。
包括 Lookonchain 在內的鏈上監控帳戶標記了資金流動,該帳戶確認了 ETH 到 DAI 的交換。
該活動表明,儘管交易所和安全公司加強了監控,但攻擊者可能正在測試流動性和出口策略。
網路釣魚耗盡了 43,000,000,000 美元的 UXLINK 代幣
令人驚訝的是,攻擊者自己的安全失誤導致了額外的損失。
調查人員發現,駭客與與 Inferno Drainer 網路釣魚組織相關的惡意合約進行了互動。
此錯誤允許 542,000,000,000 個 UXLINK 代幣(當時價值約 43,000,000 美元)直接從攻擊者的錢包中流失。
對於 UXLINK 來說,它造成了一種情況,即被盜代幣的很大一部分現在掌握在單獨的惡意行為者手中。
漏洞是如何展開的
黑客攻擊於 9 月 22 日開始,一直持續到第二天。
據安全研究人員稱,該漏洞的根源是 UXLINK 多重簽名錢包中的委託呼叫漏洞。
該缺陷為攻擊者提供了管理員級訪問權限,使他們能夠在未經批准的情況下轉移資產並鑄造虛假代幣。
攻擊者在 Arbitrum 區塊鏈上鑄造了近 10 兆個 CRUXLINK 代幣。
他們迅速將一部分清算為 ETH、USDC 和其他資產,耗盡了流動性池,導致代幣價格暴跌超過 70%。
直接影響使數百萬美元的市值蒸發。
作為回應,UXLINK 聯繫了主要交易所凍結可疑轉賬,並與安全公司合作追蹤交易。
然而,當這些措施實施時,大部分損害已經造成。
通訊協定回應和復原工作
此後,UXLINK 推出了旨在重建安全和市場信任的緊急措施。
該團隊遷移到一個新審計的智能合約,其中包括供應上限,以降低無限代幣鑄造的風險。
審計加強了圍繞多重簽名錢包和合約互動的保障措施。
儘管採取了這些行動,駭客仍繼續持有數百萬美元的資產,而最近的 ETH 到 DAI 的交換為追蹤恢復增加了新的複雜性。
額外的網路釣魚損失使事情變得更加複雜,導致可以追回多少原始被盜資金的不確定性。
由於被盜資產分佈在多個鏈、錢包和惡意行為者中,追回前景仍然有限。