Time:2024-10-06 Click:323
作者:Azuma,Odaily 星球日报
北京时间昨晚 11 点左右,链上分析机构 Lookonchain 监测到了一笔异常交易,某地址(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)从 Eigenlayer 的团队地址收到了约 167 万枚 EIGEN 后,直接以 3.3 美元的价格完全抛售,套现约 551 万美元。
该笔交易被曝光之后,社区之内质疑声音频起 —— EIGEN 刚刚解除转账限制没几天,团队就这样子明目张胆的直接砸盘了?
今晨 5 点半左右,EigenLayer 就社区质疑给出了官方回应。
今天早晨发生了一起孤立事件,某投资人关于将代币转入托管地址的电子邮件遭恶意攻击者劫持,黑客替换了邮件中的具体地址,结果导致 1673645 枚 EIGEN 被错误地转移到了攻击者的地址。攻击者已通过去中心化交易平台出售了这些被盗的 EIGEN,并将稳定币转移到了中心化交易所。我们正在与这些平台和执法部门联系。部分资金已经被冻结。
这次破坏没有影响到 Eigenlayer 系统,协议或代币合约中并不存在已知的漏洞,此次事件与 EigenLayer 的任何链上功能无关。
我们仍在调查这一情况,一旦有进一步的信息,我们将继续披露。
这起攻击事件本身并不复杂,知名安全专家、慢雾创始人余弦在个人 X 上给出了很详尽的分析。
针对该起攻击事件本身,攻击者恐怕预谋挺久了,攻击者地址最早先收到 1 EIGEN,隔了差不多 26 小时收到 1673644 EIGEN,都来自 3/5 多签地址(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)。接着,一个多小时后开始各种洗币。Gas 来自 ChangeNow,非法获取的 EIGEN 主要兑换成 USDC/USDT,并主要通过 HitBTC 等平台洗完。
攻击者得手原因据官方说法是“邮件被入侵”。估计是在邮件内容里,应该发送的预期接收 EIGEN 的钱包地址被替换成了攻击者地址,导致项目方将 EIGEN 打入了攻击者地址。哪怕是先打了 1 EIGEN,说不定攻击者收到 1 EIGEN 后,也给预期接收地址打了 1 EIGEN,导致预期接收者以为整个流程无误…当然这只是猜测,具体以官方披露为准。