https://medium.com/@numencyberlabs/the-private-key-of-qanplatform-was-cracked-by-hackers-causing-1-9-million-losses-8673a54fbb20
Kunci Pribadi platform QAN Diretas oleh Peretas, Menyebabkan Kerugian $1,9 Juta!
Pada 11 Oktober, menurut pemantauan on-chain, Numen Cyber labs menemukan bahwa proyek jembatan lintas rantai platform QAN diserang, yang diduga disebabkan oleh kebocoran kunci privat. Itu menyebabkan kerugian sekitar $1,9 juta dan harga QANX juga anjlok hingga 93%. Saat ini, fungsi perdagangan, penyetoran, dan penarikan CEX telah ditangguhkan. Tim proyek mengatakan bahwa mereka telah mengambil snapshot keadaan sebelum serangan, dan likuiditas di kumpulan Uniswap dan Pancakeswap ditarik. Token baru akan dikirimkan ke pengguna untuk mengurangi kerugian mereka.
Seperti yang kita semua tahu, keamanan kunci pribadi dompet juga menjadi prioritas utama keamanan aset. Disarankan agar pengguna menyimpannya dengan benar dan tidak menggunakan alat yang tidak aman untuk menghasilkan alamat dompet. Selanjutnya, mari kita lihat lebih dekat serangan ini.
Alamat dompet kebocoran kunci pribadi:
https://bscscan.com/address/0x68e8198d5b3b3639372358542b92eb997c5c314a
Alamat peretas:
https://etherscan.io/address/0xf163a6cab228085935fa6c088f9fc242afd4fb11
Transaksi serangan BSC:
https://bscscan.com/tx/0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51
Transaksi serangan ETH :
https://etherscan.io/tx/0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82
Analisis Serangan
- Pertama, peretas memulai transaksi di BSC menggunakan alamat 0x68e8198d5b3b3639372358542b92eb997c5c314a,lalu panggil fungsi bridgeWithdraw dalam kontrak jembatan rantai silang BridgeQANX untuk mentransfer 1444169100 token QANX ke alamat dompet 0xF163A6cAB228085935Fa6cF242f9.
2. Peretas kemudian melanjutkan menggunakan alamat 0x68e8198d5b3b3639372358542b92eb997c5c314a untuk memulai transaksi di ETH, dan kemudian memanggil fungsi bridgeWithdraw dari kontrak jembatan lintas rantai BridgeQANX untuk mentransfer 1431880339 token QANX ke alamat dompet 0xF163A6cAB2280859935Fa6Fc0835Fa6c08
3. Kami menganalisis rincian kedua transaksi tersebut. Penelepon dari dua transaksi serangan adalah alamat dompet 0x68e8198d5b3b3639372358542b92eb997c5c314a, dan pembuat kontrak jembatan lintas rantai adalah alamat yang sama. Oleh karena itu, kami yakin bahwa serangan ini mungkin disebabkan oleh kebocoran kunci pribadi pihak proyek.
4. Saat ini, peretas telah menukar token QANX dari rantai BSC ke BNB dan mentransfernya melalui Tornado.Cash. Masih ada 105.277.9073 token di rantai ETH yang saat ini ada di alamat peretas.
Ringkasan
Lab Dewa Cyber akan terus memperhatikan aliran modal dari serangan ini dan langkah-langkah perbaikan tindak lanjut dari pihak proyek. Ini juga mengingatkan pengguna dan pihak proyek untuk memperhatikan penjagaan kunci pribadi dan mnemonik dompet mereka, dan tidak menggunakan alat yang tidak dapat dipercaya untuk Menghasilkan alamat dompet, karena itu adalah kunci untuk membuka dompet Anda dan dapat menyebabkan hilangnya aset Anda secara langsung.