巴比特讯,8月14日,PolyNetwork攻击者再次留下链上信息,主要内容如下:
1.FBI没有试图联系我。我很高兴他们和其他安全团队可能会从这场“游戏”中受益。对研究人员来说,甚至攻击本身就是“一种享受”。
2.对我来说,观看顶级安全团队的应急反应很有趣。
迁移启动后桥接到Polygon区块链的y00ts已超过5,000枚:金色财经报道,在迁移启动后桥接到Polygon区块链的y00ts已超过5,000枚,截止目前达到5772枚,据OpenSea数据显示,当前y00ts系列地板价为1.89 ETH。
据此前披露,迁移启动后24小时内持有者在Magic Eden的Polygon市场上架y00t将获得5 USDC奖励,如果被售出,将额外奖励20 USDC。[2023/3/28 13:31:34]
3.一开始,大多数专家都在谈论内幕阴谋的单个Keeper。根据我所看到的,@kelvinfichter是第一个指出ETH合约中最关键但也最明显错误的人。慢雾团队宣布了关于资金踪迹的好消息。但他们不觉得这太明显了吗?无论如何,他们让社区冷静下来了。这是一个意想不到的副作用,但非常重要。后来,他们似乎忙于处理来自媒体和社区的询问。我很高兴他们在帮助我完成指导或教育部分的事情。宛如黑暗骑士找到了他的哈维·登特!谢谢慢雾团队。其他安全团队似乎没有慢雾那么活跃,但他们为解释这次攻击的更多细节做出了贡献。我认为Certik是第一个发布关于本体调用缺失的团队。派盾还提到了启动交易和特殊签署人。强啊!
安全公司:正在追踪Poly Network攻击者相关的可能身份线索:今日晚间,跨链互操作协议 Poly Network 遭到攻击,共计超 6.1 亿美元转出至 3 个地址,受此影响导致 O3 Swap 跨链池大额资产被转出。慢雾安全团队通过链上及链下追踪已关联发现攻击者的邮箱、IP及设备指纹等信息,正在追踪Poly Network攻击者相关的可能身份线索。通过慢雾合作伙伴Hoo虎符及多家交易所的技术支持下,慢雾安全团队梳理发现,黑客初始的资金来源是门罗币(XMR),然后在交易所里换成了 BNB/ETH/MATIC 等币种并分别提币到 3 个地址,不久后在 3 条链上发动攻击。
结合资金流向及多项指纹信息可以发现,这很可能是一次蓄谋已久的、有组织有准备的攻击行为。更进一步追踪及详细的漏洞原理和技术细节,慢雾安全团队正在分析中。
此外,据悉,Tether 已冻结 Poly Network 攻击者地址上的 3300 万 USDT。[2021/8/10 1:46:50]
4.安全是一项艰巨的工作,无论是在传统世界还是加密世界。大多数情况下,安全专家只是在事后作为法医被传唤,写写“验尸报告”,有时会追踪作恶者。也有一些项目不是非常迫切地寻回资金,因为这不是他们的钱,他们会告诉真正的受害者:“抱歉,我们尝试了,但无法保证极端的安全”。
Nervos CKB推出兼容以太坊EVM的工具Polyjuice:近日,Nervos CKB推出兼容以太坊EVM的工具Polyjuice。Polyjuice是在Nervos Network之上的通用计算层,可以让开发者在Nervos Network和其他链之间自由迁移,目前在做的是对以太坊的支持。
通过Polyjuice,以太坊的开发者可以无须改变任何代码,就能够把以太坊的应用迁移到CKB之上,实现更广泛的应用场景,也可以在Nervos CKB这一条设计初衷完全不同的区块链上,实现Account Model。目前Polyjuice的大致功能已经基本完备,同时也已经展示了在Polyjuice上直接运行以太坊域名服务ENS的Demo代码。[2020/11/10 12:11:57]
另一个有趣的事实是,很少看到任何专业的安全团队报告已上线合约的关键漏洞。当然,他们总能在这些项目“死后”告诉你死因。为什么你没有看到安全团队发现了数百万美元乃至数十亿美元漏洞的案例?因为没付钱?我想大多数安全团队都比我有钱,有些团队可能比我更有能力,你相信他们从来没有遇到过类似的诱惑吗?还是其中的一些人向邪恶屈服了?这让人想起了电影《网络谜踪》。这只是我的阴谋论,这就是我不相信任何人的原因,但你可以永远相信我。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。