UXLINK 攻擊者洗牌被盜資產,網路釣魚耗盡 43 億美元

UXLINK 攻擊者洗牌被盜資產,網路釣魚耗盡 43 億美元

Coinjournal2025/09/24 22:48
作者:Coinjournal
UXLINK 攻擊者洗牌被盜資產,網路釣魚耗盡 43 億美元 image 0
  • UXLINK 攻擊者於 9 月 24 日將 1,620 ETH 轉換為 6.73 萬 DAI。
  • 該交易發生在最初漏洞利用後近 48 小時。
  • Inferno Drainer 網路釣魚騙局竊取了價值 542 萬美元的 43 萬 UXLINK 代幣。

UXLINK 駭客攻擊又發生了意想不到的轉折,因為漏洞利用背後的攻擊者繼續洗牌被盜資產以試圖兌現。

鏈上追蹤器顯示,9 月 24 日凌晨,駭客將 1,620 枚 ETH 轉換為 DAI 穩定幣,價值約為 6,800,000 美元。

該行動發生在最初的漏洞利用後近 48 小時,是被盜資金的首次重大轉換。

然而,調查人員還發現,攻擊者已經在網路釣魚詐騙中損失了大部分戰利品,這為近幾個月來最大的漏洞之一增添了不尋常的轉折。

攻擊者將 ETH 轉換為穩定幣

區塊鏈數據顯示 ,攻擊者於 9 月 24 日將 1,620 枚 ETH 兌換成 6,730,000,000 枚 DAI。

這標誌著將被盜代幣轉化為穩定資產的首次重大嘗試。

在這筆交易之前,駭客已經在多個錢包之間進行了大量資金洗牌。

這些運動混合使用去中心化和中心化交易所,這是一種常見的洗錢策略來掩蓋線索。

包括 Lookonchain 在內的鏈上監控帳戶標記了資金流動,該帳戶確認了 ETH 到 DAI 的交換。

該活動表明,儘管交易所和安全公司加強了監控,但攻擊者可能正在測試流動性和出口策略。

網路釣魚耗盡了 43,000,000,000 美元的 UXLINK 代幣

令人驚訝的是,攻擊者自己的安全失誤導致了額外的損失。

調查人員發現,駭客與與 Inferno Drainer 網路釣魚組織相關的惡意合約進行了互動。

此錯誤允許 542,000,000,000 個 UXLINK 代幣(當時價值約 43,000,000 美元)直接從攻擊者的錢包中流失。

對於 UXLINK 來說,它造成了一種情況,即被盜代幣的很大一部分現在掌握在單獨的惡意行為者手中。

漏洞是如何展開的

黑客攻擊於 9 月 22 日開始,一直持續到第二天。

據安全研究人員稱,該漏洞的根源是 UXLINK 多重簽名錢包中的委託呼叫漏洞。

該缺陷為攻擊者提供了管理員級訪問權限,使他們能夠在未經批准的情況下轉移資產並鑄造虛假代幣。

攻擊者在 Arbitrum 區塊鏈上鑄造了近 10 兆個 CRUXLINK 代幣。

他們迅速將一部分清算為 ETH、USDC 和其他資產,耗盡了流動性池,導致代幣價格暴跌超過 70%。

直接影響使數百萬美元的市值蒸發。

作為回應,UXLINK 聯繫了主要交易所凍結可疑轉賬,並與安全公司合作追蹤交易。

然而,當這些措施實施時,大部分損害已經造成。

通訊協定回應和復原工作

此後,UXLINK 推出了旨在重建安全和市場信任的緊急措施。

該團隊遷移到一個新審計的智能合約,其中包括供應上限,以降低無限代幣鑄造的風險。

審計加強了圍繞多重簽名錢包和合約互動的保障措施。

儘管採取了這些行動,駭客仍繼續持有數百萬美元的資產,而最近的 ETH 到 DAI 的交換為追蹤恢復增加了新的複雜性。

額外的網路釣魚損失使事情變得更加複雜,導致可以追回多少原始被盜資金的不確定性。

由於被盜資產分佈在多個鏈、錢包和惡意行為者中,追回前景仍然有限。

0

免責聲明:文章中的所有內容僅代表作者的觀點,與本平台無關。用戶不應以本文作為投資決策的參考。

PoolX: 鎖倉獲得新代幣空投
不要錯過熱門新幣,且APR 高達 10%+
立即參與

您也可能喜歡

CandyBomb x LIGHT:合約交易瓜分 22,222 LIGHT!

Bitget Announcement2025/09/28 10:00

Bitget 現貨槓桿新增 MIRA/USDT!

Bitget Announcement2025/09/28 09:00

Bitget 現貨槓桿新增 XPL/USDT!

Bitget Announcement2025/09/26 07:05