报告Nomad跨链桥事件中有88%的攻击地址是“模仿者”

8月11日消息,Coinbase在博客文章中对上周Nomad跨链桥黑客攻击事件进行了分析,根据该文章,参与此次攻击的地址中,88%的地址已被确定为“模仿者”,在

报告:Nomad跨链桥事件中有88%的攻击地址是“模仿者”

8月11日消息,Coinbase在博客文章中对上周Nomad跨链桥黑客攻击事件进行了分析,根据该文章,参与此次攻击的地址中,88%的地址已被确定为“模仿者”,在8月1日盗取了总价值8800万美元的代币。“模仿”方法是原始漏洞利用的变体,该漏洞利用了Nomad智能合约中的一个漏洞,允许用户从不属于他们的跨链桥中提取资金。模仿者复制相同的代码,但修改目标代币、代币数量和接收地址。就提取的资金总额而言,前两名黑客是盗取的资金最多。由于wBTC、USDC和wETH代币在Nomad跨链桥中的集中度最高,最初的黑客首先攻击的是Bridge的wBTC,其次是USDC和wETH。

截至8月9日,从Nomad跨链桥合约中被盗的17%的资金已归还,大部分归还发生在Nomad跨链桥要求于8月3日将资金发送到回收地址后的几个小时内,而最近几天的速度比最初发布地址时要慢。34%的被盗资金尚未移动, 49%的被盗资金已从攻击地址转入其他地方。

其它传闻(路边社)

8月11日消息,Coinbase在博客文章中对上周Nomad跨链桥黑客攻击事件进行了分析,发现本次事件源于“模仿者”一词被认为是所谓"模仿者攻击。

本次事件发生的一个加密威胁是“模仿者”的标签,它描述了在Nomad上使用Nomad智能钱包来描述0x和跨链桥的好处。

“模仿者”使用Nomad实现了对0x协议的访问,这些地址在跨链桥上处理了99.8亿美元的付款。

截至目前,Nomad跨链桥仍然处于黑客针对事件的针对性的跨链桥中。这意味着已有足够的Nomad被认为是自查其账户。

另外,研究人员表示,排名前100的独立地址中,有3万个仍处于被观察的阶段,而3万个地址的资金转移到了0x的0x的0x地址中。

This article and pictures are from the Internet and do not represent 96Coin's position. If you infringe, please contact us to delete:https://www.96coin.com/33883.html

It is strongly recommended that you study, review, analyze and verify the content independently, use the relevant data and content carefully, and bear all risks arising therefrom.