黑客通过网络钓鱼从bZx窃取了5500万美元的加密货币

黑客通过网络钓鱼从bZx窃取了5500万美元的加密货币

黑客攻击发生在 bZx 的一名员工收到一封嵌入了恶意宏的网络钓鱼电子邮件后,该电子邮件嵌入了隐藏在 MS Word 文档中的恶意宏,该文档在下载时会运行一个脚本,允许攻击者获取开发人员的个人助记加密货币钱包短语。 

一个名为 bZx 的去中心化金融 (DeFi) 借贷平台遭受黑客攻击,导致加密货币损失约 5500 万美元。根据 区块链安全公司慢雾(SlowMist)发布的推文,该公司的私钥遭到破坏,导致加密货币被盗。   

据报道,bZx 允许用户借入或借出加密货币。该平台一直受到网络犯罪分子的关注,并 在 2020 年遭受了三起黑客攻击,其中第三次是 9 月发生的最大一次。 

bZx 可以从第三次攻击中收回 800 万美元的加密货币,而在其他两次攻击中,该平台分别设法收回了 63 万美元和 35 万美元。这次损失的总资金为 5500 万美元。该公司在 Twitter 上分享说,这些资金中约有 25% 是“团队钱包中的个人损失”。 

黑客通过网络钓鱼从bZx窃取了5500万美元的加密货币
黑客通过网络钓鱼从bZx窃取了5500万美元的加密货币

攻击细节

据 报道,黑客在对 bZx 开发人员发起鱼叉式网络钓鱼攻击后,可能窃取价值 5500 万美元的加密货币。 

该员工收到了一封嵌入了恶意宏的网络钓鱼电子邮件,该电子邮件隐藏在 MS word 文档中,下载后,该文档运行了一个脚本,允许攻击者获取开发人员的个人助记加密货币钱包短语。 

黑客随后获得了平台用来与币安智能链 (BSC) 和 Polygon 区块链集成的两个私钥。在获得密钥的控制权后,黑客抽干了 BSC 和 Polygon 协议并升级了合约,以便可以抽干合约给予无限批准的所有代币。

除了开发商的资金外,怀疑此次袭击还影响了贷方、农民和借款人。他们还将资金存储在两个区块链上,这些合同的批准不受限制。

bZx 的回应

DeFi 协议尚未回应慢雾对被盗资金的估计。尽管如此,它仍 确认攻击者窃取了数百万美元的多种加密货币,并且其一名开发人员被网络钓鱼攻击所困。慢雾分享了攻击所拥有的不同钱包上被盗资金的明细,如下: 

“资金最多的地址持有约 1840 万美元,其他地址的余额分别为 600 万美元、1380 万美元、1550 万美元和 697 美元。”

bZx 目前正在调查并创建受影响钱包的列表,而 bZx 上的新资金存款功能已被禁用。该公司表示正在跟踪攻击者并冻结被盗资金以进行恢复。为此,bZx 与不同的加密货币交易所合作。此外,该平台还发布了一条消息,要求黑客返还资金以换取赏金。

bzx发布的公告

TL;DR:没有用户丢失资金或将丢失资金。资金是SAFU。

本报告旨在对事件和我们的反应进行全面说明。

  • MST 晚上 9 点 28 分:Lev Livnev 联系我们,提醒我们注意可疑交易

攻击是在情人节、周五晚上和 ETHDenver 期间发起的,当时团队不在。我们立即从 tBTC 欢乐时光回家。

我们回到家并分析了交易。这一系列交易极其复杂,并没有屈服于直接的链式分析。

我们决定攻击可能会继续,贷方资金处于危险之中,我们需要采取措施阻止攻击。

所有相关的逻辑和状态更改功能都存在于 12 小时的时间锁定之后。在评估了我们立即减轻损害的选项后,我们采取了行动,将 oracle 令牌注册表中列入白名单的令牌从不受时间锁定保护的名单中删除。我们将此更改推送到合同中。这暂停了协议的交易和借贷。贷款和非贷款不受影响。

  • 晚上 10:59 MST:我们加入了与几位白帽安全专家的聊天,包括 samczsun、Lev 和 Palkeo。
  • MST 下午 12:02:我们采取措施与 wBTC 商家协调以减少交易所流动性,防止攻击者有效地兑现他们的收益。
  • MST 凌晨 3:30:确定了攻击的一般流程,并将在下面详细描述。
  • MST 上午 8:30:团队确定了一个被绕过的安全措施。由于将贷款标记为超额抵押的逻辑错误导致安全检查没有启动。超额抵押贷款不涉及掉期,它绕过最后的滑点检查。
  • MST 上午 9:33:我们开始通过时间锁定推送下面更详细描述的修复。
  • MST 晚上 11:22:删除了协议上的暂停。

可升级性与集中化

关于暂停和管理员密钥是否“分散”存在许多问题。围绕这些问题的大部分对话都来自围绕第 1 层的讨论。我们希望将这些讨论带到应用程序层,并证明升级合约和使用暂停按钮可以经过深思熟虑地实施,成为去中心化工具包的一部分协议。为了证明这一点,我们将介绍我们认为 bZxDAO 会如何处理这种情况。

我们介绍:现在和 DAO。

现在DAO
已就该问题联系团队并暂停合同。已就该问题联系高管并暂停合同。
团队分析问题并设计修复方案。高管与代表交谈,分析问题并制定解决方案。
修复通过时间锁推送代表发出投票信号,执行确认,补丁通过时间锁发送
解决方案已实施解决方案已实施

这里争论的核心是我们应该被机器统治还是被经济统治。当您拥有无法升级的不可变合约时,您将被机器统治。当存在的权力分配给具有代表性的利益相关者时,你就受经济支配。两者都是实现权力下放的有效方法。不幸的是,许多评论员表现出一定程度的困惑,似乎认为可升级性排除了去中心化。

攻击

  • 来自 dYdX 的 10,000 ETH 的闪贷已开通。
  • 5500 ETH 被发送到 Compound 以抵押 112 wBTC 的贷款。
  • 1300 ETH 被发送到 Fulcrum pToken sETHBTC5x,针对 ETHBTC 比率开立 5 倍的空头头寸。
  • 5637 ETH 通过 Kyber 的 Uniswap 储备被借入并兑换为 51 WBTC,造成大的滑点。
  • 攻击者在 Uniswap 上将从 Compound 借来的 112 wBTC 换成了 6871 ETH,从而获利。
  • dYdX 的 10,000 ETH 闪电贷已从收益中偿还。

这一系列事件的总利润为 1193 ETH,目前价值 298,250 美元 @ 250 美元/ETH。要对攻击进行完整的逐个调用分析,我们建议阅读最新的 Peckshield 分析

影响

这导致平台上的贷款抵押不足。请注意,这还不是亏损,但有可能成为亏损。这不是语义,对于理解我们未来的选择至关重要。根据我们的计算,如果不采取任何措施,目前存放在我们金库中的抵押品足以支付数百年的市场利率贷款利息。但是,由于抵押品是 wBTC,利息以 ETH 计价,并且利息每 28 天仅转换为 ETH,因此存在波动风险。如果我们假设借款利率为 0.2% APY(其他贷款协议的供应利率约为 0.02 – .05%),那么每年需要 9.396 ETH 来偿还债务。

wBTC 目前可以按撰写本文时的当前价格转换为 1902.26 ETH。这意味着可以在未来 202 年使用当前抵押品偿还债务。当抵押品在 2222 年用完时,将有 4698.02 ETH 损失将在整个借贷池中社会化。如果我们使用管理员密钥将 wBTC 清算为 ETH,我们可以消除市场波动的影响,并保证债务在这一天结清。即使是最合理保守的贴现率,这种负现金流的净现值也接近于零。

最后,通过只在遥远的未来实现债务,我们为协议的保险基金留出时间,该基金旨在防止贷方损失,以获得足够大的资金来轻松支付成本。

往前走

我们使用管理员密钥进行了以下升级,以防止再次发生这种攻击。首先,我们通过要求即使在超额抵押贷款的情况下也进行检查来解决阻止检查首先被触发的条件。其次,ETHBTC 保证金代币已从 oracle 代币注册表中除名。第三,我们实施了最大交易规模以限制任何攻击的可能范围。

第一个更改本身将确保此类事件不会再次发生。我们还将实施 Chainlink 预言机作为 Kyber 价格馈送的补充,以提供有关价格数据的时间加权信息。尽管这不是 oracle 攻击,但还是有很多人表示担心我们的 oracle 的安全属性可能会更加健壮,我们已经听取了反馈。我们非常谨慎地确保 Chainlink 不会成为我们预言机模型中的中心故障点,因为该技术仍在开发中,加密经济安全保证尚未实施。

我们将创建一个治理结构,以便现有的代币持有者可以使用松散耦合的治理流程进行投票,表明他们同意或不同意使用密钥。当我们过渡到 bZxDAO 时,重要的是开始围绕集体决策建立一种文化,这样向 DAO 的过渡就不会变成去中心化的舞台。

我们面临的选择是,是使用管理员密钥来使 iETH 持有者免受 wBTC 抵押品的波动性影响,确保贷款在我们的余生和子孙后代中得到服务,还是简单地让流程自行其是课程。另一种可能的选择是偿还部分本金,以使协议免受 ETH 价格上涨的影响,从而更难偿还攻击者贷款中剩余的 4698.02 ETH 本金。代币持有者需要决定他们想要追求的选择。

透明度

此事件表明,我们花了太多时间尝试发布,而没有足够时间提供同行和用户在当前开发阶段所需的文档和透明度。我们将努力发布一个全面的 SecurityWiki,概述我们的漏洞赏金计划、时间锁定、我们管理密钥的权力、管理密钥地址、我们的暂停功能和我们的安全审计。

伦理

我们应该能够接管攻击者的贷款吗?有些人认为,这毕竟是“他们的钱”。然而,攻击者的贷款处于保证金维持状态,这意味着,根据我们的协议规则,它会被清算。它尚未被清算的事实是因为我们在代码中放置了一个最终保护措施,允许治理处理特殊情况,即追加保证金会冲击整个保险基金。根据协议规则,因为他们的负债超过他们的资产,他们的资金是公平的没收游戏,没有任何道德歧义。

终极责任

该团队完全支持产品和我们的用户。目前存在相当强的担保,该贷款将在无限期的未来继续提供服务。如果出于任何原因,这不再是真的,我们将承担作为一家公司的全部财务责任。截至目前,在遥远的未来,像我们这样的代币持有者将蒙受损失,但我们正在等待偿还债务,我们可能会在未来财务上易于处理的情况下将其还清。

反思当下

这种攻击是我们见过的最复杂的攻击之一,只有在对每个 DeFi 协议及其各种工具有极其深入的了解时才有可能。这种攻击展示了可组合性的力量以及有多少不同的协议可以同时与 bZx 有意义地交互。如果没有龙卷风现金和闪电贷款,就很难有匿名或资本来阻止这样的攻击。这个领域正在迅速发展,随着执行漏洞利用的进入壁垒降至零,安全性变得越来越可怕。在传统的金融体系中没有类似的情况。我们现在处于未知领域。

一线希望

在了解我们可以在未来阻止这种攻击的方法时,我们获得了迄今为止最具创新性的协议功能之一。这将使交易者赚更多的钱,同时大大提高我们的安全保证。如果在攻击时实施,攻击就不会成功。最后,我们相信这一课对我们来说是有价值的。

bzx初步调查结果

我们仍在调查中,随着新信息的曝光和展开,我们将用新信息更新这篇文章。

2021 年 11 月 10 日更新

自从我们上一篇博文以来,我们一直在收到社区成员的更新,这些更新提供了有关我们希望与社区分享的黑客身份的更多信息。

随着我们继续追踪导致黑客的线索,我们鼓励任何人通过[email protected]与团队联系,提供任何可能导致识别所涉个人的信息。

  • 独立网络安全调查:一家安全公司分析了用于执行此攻击的鱼叉式网络钓鱼木马。他们已经确定了他们认为应该负责的群体。我们将尽快发布更多信息。
  • 时间表更新
  • 通过更改代理目标在两个链中同时开始攻击
    • 多边形:2021 年 11 月 5 日上午 11:07:04 +UTC
    • Bsc:2021 年 11 月 5 日上午 11:07:22 +UTC
    • 18 秒的差异,以及短时间内钱包和合约被攻击的程度,表明它是提前计划好的,并由自动化流程执行
  • 资金开始从协议中移除
    • 多边形:2021 年 11 月 5 日上午 11:15:02 +UTC
    • Bsc:2021 年 11 月 5 日上午 11:14:07 +UTC
    • 1分钟的差异。再次自动化。
  • IP 地址:黑客使用的 IP 链接到两个 ISP/VPN,我们已联系这些 IP 获取更多信息。ISP 是:Ukkoverkot Oy 和 Leaseweb Deutschland GmbH。
  • Bondly Finance 连接感谢社区,我们已经追踪了黑客使用的钱包之一,该钱包涉及之前涉及 Bondly Finance 的私钥黑客攻击。
    • 我们已经联系了债券融资团队分享信息,并要求他们提供他们收集到的任何信息。我们目前正在等待他们的回应。
    • 0xc433D50DD0614c81EE314289eC82Aa63710D25e8(bZx PrivKey Exploiter 2)中的第一笔交易是从与 Bondly Finance 漏洞利用相关的钱包中收到的一些 Matic。
    • 有趣的是,这个漏洞利用与 bzx 的非常相似:黑客获得了开发人员的密码,然后从协议中操纵了一个智能合约。更多信息:https : //bondlyfinance.medium.com/bondly-attack-july-14th-2021-postmortem-beb7cf02e9ba
  • 固定浮动连接:为了准备攻击,黑客从
    • 0x0ACC0e5faA09Cb1976237c3a9aF3D3d4b2f35FA5向0xeB3ec65e117AaFf24dd3eC8BFfb49D40008Ddbcc(0.4Eth)然后0x4E5B2e1dc63F6b91cb6Cd759936495434C7e972F(https://fixedfloat.com/
    • 我们已经联系了 Fixed Float 团队并确定来自 Fixed Float 的资金被发送到 bnb14ca5d2lq8s6gere7whdg8zvq9ak9l0hmln8he3
    • Fixed Float 能够发送服务器日志和 IP、用户代理、语言列表日志。
    • 我们相信这些资金被用于资助攻击中使用的钱包。
  • 资金回收:我们之前解释过,在联系 Tether 后,我们能够冻结被黑客窃取的 USDT。Tether 正在与我们合作从黑客那里收回被列入黑名单的 USDT 资金,一旦发生这种情况,我们将在不久的将来更新社区。
  • 补偿计划:由社区领导的持续论坛帖子讨论了针对用户的潜在补偿计划。DAO 将投票决定如何使用国库来补偿平台的用户和参与者。随着这些提案的讨论和最终确定,它们将通过治理过程进行,并由 DAO 进行投票。
  • 未来计划:bZx 将按照先前的计划推进,在 11 月 28 日以新名称重新命名和重新启动。在 DAO 批准补偿计划后,该协议将在 BSC 和 Polygon 上重新启动。
  • 资金被盗:Polygon 和 BSC 上被盗的资金总额如下所示。绝大多数资金已转换为 ETH。请注意,下面的总数不包括被盗的开发者资金。
  • 无限制的批准资金被盗 BSC:
  • BSC:
  • BTCB: 37.15115411
  • CAKE: 158.5665118
  • USDT: 1337188.21
  • BUSD: 2015496.77
  • ETH: 977.0685028
  • LINK: 143080.9047
  • DOGE: 207776.6439
  • WBNB: 533.5679051
  • AUTO: 28.71680644 Polygon:
  • WBTC: 0.34196491
  • WETH: 152.4387401
  • WMATIC: 131.4555542
  • LINK: 129286.6737
  • BZRX: 1903170.918
  • AAVE: 12.450805628288219437
  • USDC: 281845.5396
  • USDT: 91912.24514
  • Protocol Funds Stolen: BSC:
  • Cake: 56162.29
  • BTCB: 13.55
  • ETH: 113.11
  • WBNB: 1362.05
  • BUSD: 933327.26
  • LINK: 4710.54
  • AUTO: 72.42
  • USDT: 490434.84
  • BZRX: 9825500.16
  • DOGE: 45828.03 Polygon:
  • WBTC: 33.2980844
  • WETH: 604.30869898
  • WMATIC: 411976.8966
  • LINK: 18223.3992633
  • BZRX: 32707313.5595
  • AAVE: 766.14009443
  • USDC: 323315.96107
  • USDT: 525765.0017

初步调查

我们仍在调查中,随着新信息的曝光和展开,我们将用新信息更新这篇文章。

概括

bZx 开发人员在网络钓鱼攻击中窃取了他的个人钱包的私钥。网络钓鱼攻击类似于最近影响另一个名为“mgnr.io”的用户。

在单个 bZx 开发人员的计算机及其私钥遭到破坏后,bZx 协议的以太坊部署是安全的。以太坊 bZx 协议本身没有被利用。由于以太坊上的 bZx 协议由 DAO 管理,因此以太坊的实施不受影响。以太坊治理也不受影响。

这次攻击允许黑客访问 bZx Developers 钱包的内容,以及 bZx 协议的 BSC 和 Polygon 部署的私钥。在获得 BSC 和 Polygon 的控制权后,黑客耗尽了 BSC 和 Polygon 协议,然后升级了合约,以允许耗尽合约无限批准的所有代币。

谁受到了影响?

  • bZx 开发者
  • 在 Polygon 和 BSC 上拥有资金的贷方、借款人和农民,以及对这些合同给予无限批准的人。我们正在收集有关受攻击影响的特定钱包的数据。
  • 资金也从协议的 BSC 和 Polygon 实施中删除。

影响和资金被盗:

_注意:我们正在进一步调查以确定被盗资金的数量。一旦计算出值,我们将更新文章。_

  • 黑客使用私钥在 BSC 和 Polygon 上窃取了 BZRX,然后存入了一些窃取的 BZRX 资金,用作抵押,借用协议上的其他资金。
  • 以太坊上的 BZRX 部署不受影响,也没有资金被盗。
  • Polygon 和 BSC 部署中持有的资金被耗尽。
  • 批准无限制支出的少数用户的钱包中的资金被盗。
  • 开发商的钱包已经从他们的钱包中抽走了所有资金。

时间线

  • 一位 bZx 开发人员收到一封钓鱼电子邮件,其中包含伪装成合法电子邮件附件的 Word 文档中的恶意宏,然后在他的个人计算机上运行脚本。这导致他的个人助记钱包短语被泄露。
  • 11 月 5 日,美国东部时间上午 8 点 30 分左右,发生了以下事件: bZx 收到用户报告说用户余额为负,并且使用率很高。
  • bZx 确定 BSC 和 Polygon 上存在可疑活动,并将被盗资金追踪到以下钱包地址(见下文)。
  • Etherscan 标记了涉及的钱包。
  • 通知 Circle 要求冻结 USDC。
  • 黑客升级了合约,并借用了被盗的 BZRX 代币。

bZx 从 bZx 应用程序的日志和 KuCoin 帐户日志中追踪了黑客的 IP 地址。见下文:

IP: 91.234.192.52 \
Time: Nov 5, 2021 1:19:33 PM UTC
Chrome Version:95.0.4638
Windows Version:10
Potentially High Fraud Risk ISP lots of VPN Traffic.
黑客通过网络钓鱼从bZx窃取了5500万美元的加密货币

采取了以下措施

  • 联系了 Banteg 和 Mudit Gupta 加入我们的作战室。
  • 联系了 Tether 并从黑客钱包中冻结了 USDT。(见下面地址)
  • 联系Binance,冻结了在BSC上被盗的BZRX,防止其被转移。
  • 联系了KuCoin,发现其中一个黑客钱包被用于进出交易所。
  • 禁用 Polygon 和 BSC 上的 UI,以防止用户存款。
  • 联系USDC,要求冻结黑客钱包中的USDC。
  • 联系KuCoin确认黑客KuCoin账户。

我们鼓励此人通过[email protected]与 DAO联系,讨论返还资金和潜在的赏金。

什么地方出了错?

BSC 和 Polygon 实施管理私钥尚未转移到 DAO。因此 BSC 和 Polygon Deployment 没有 DAO 的保护。当开发人员的私钥在网络钓鱼攻击中被泄露时,黑客不仅可以访问个别开发人员的个人资金,还可以访问 BSC 和 Polygon 上的 bZx 部署。从那里黑客能够升级合约并对协议的用户和协议中持有的资金进行攻击。

什么做对了?

以太坊 DAO 上的 bZx 金库在以太坊部署上是安全的,因为我们已经在那里完全去中心化了。

行动项目

  • 确定受影响的总资金。
  • 与执法部门合作以识别黑客并追回资金。
  • 与交易所和调查人员合作以识别黑客。
  • 在 DAO 控制下重新启动 Polygon 和 BSC 实现。
  • 联系 ISP/VPN 提供商
  • DAO 在计算损失金额并努力追回资金后,为受影响的用户制定适当和必要的补偿计划。

黑客钱包余额:

Polygon

  • 0xafad9352eb6bcd085dd68268d353d0ed2571af89
    • 2M BZRX

BSC:

  • 0x74487eed1e67f4787e8c0570e8d5d168a05254d4
    • 10M BZRX
  • 0x967bb571f0fc9ee79c892abf9f99233aa1737e31
    • 2.5M BZRX
  • 0x0ACC0e5faA09Cb1976237c3a9aF3D3d4b2f35FA5
    • Hackers Primary Wallet on BSC used in attack

Ethereum

  • 0x74487eed1e67f4787e8c0570e8d5d168a05254d4
    • 10M BZRX
  • 0x967bb571f0fc9ee79c892abf9f99233aa1737e31
    • 12M VBZRX
  • 0x967bb571f0fc9ee79c892abf9f99233aa1737e31
    • 82K BZRX
  • 0x74487eEd1E67F4787E8C0570E8D5d168a05254D4
    • $4m in ETH
    • Main Hackers wallet
  • 0x1ae8840ceaef6eec4da1b1e6e5fcf298800b46e6
    • 黑客钱包
    • USDT Frozen
  • 0xAfad9352eB6BcD085Dd68268D353d0ed2571aF89
    • 黑客钱包
    • $1.4m DAI, $243k USDC, $15m ETH
  • 0x967bb571f0fc9ee79c892abf9f99233aa1737e31
    • Hackers wallet
    • $2m in ETH
  • 0x6abcA33faeb7deb1E61220e31054f8d6Edacbc81
    • 黑客钱包
    • 1.5m BZRX
    • 来自 KuCoin 的内部交易。
    • 0x1Ae8840cEaEf6EeC4dA1b1e6e5FCf298800b46e6
    • 黑客从 KUCOIN 向这个地址发送了资金。

from

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注