NomadBridge事件损失约190M美元,约37M美元已从白帽黑客手中回收,仍有超过100M美元的损失掌握在获利最大的两位黑客手中。
原文标题:《NomadBridge被盗,逾十亿资产如今在哪?》
撰文:郭景怡,陈森茂
2022年8月2日,NomadBridge受到攻击。与以往安全事件不同的是,此次参与攻击的黑客多达上百位。其原因是攻击手法简单且被部分攻击者传播开来,任何用户通过复制-粘贴成功攻击交易的payload、再将其中的地址信息修改为自己的任意地址,便能成功从NomadBridge提走资金。由于Nomad项目方没有紧急停止机制,桥中资金几乎被全部套出,损失约190M美元。
自8月3日官方发布回收程序至今已有12日,NomadBridge回收资产累计37M美元,多数资产仍然流落在外。这些尚未归还的资产目前停留在哪?由哪些黑客控制?我们通过这篇文章来简单了解一下。
MetronomeDAO:已收回Curve事件中大部分被盗资金,将确立恢复计划:8月2日消息,MetronomeDAO发推称,已成功收回大部分在Curve稳定币池攻击事件中被盗的资金,并将继续努力收回剩余资金。MetronomeDAO的下一步将急需确定其恢复计划,目前已建立一个新的msETH/WETH池,并初步注入流动性,将在未来10天内继续增加。其恢复计划将包括LP如何在这个新池中申领头寸。在部署这个新的msETH/WETH池时,项目方确认已经能够恢复Metronome主网运行。用户再次能够管理其Metronome Synth和智能挖矿。[2023/8/3 16:14:49]
01事件概览
Web3 UGC游戏平台Anome获150万美元投资:5月4日消息,Web3 UGC游戏平台Anome近日宣布,已成功获得知名风险投资公司Mangrove Capital Crypto、全球最大的中文开发者社区CSDN Hong Kong、以及全球用户超过1亿的移动游戏应用商城AC Market Asia的150万美元战略投资。本轮融资将加速Anome在全球市场的扩张计划。
此次150万美元战略投资将主要用于Anome游戏引擎和编辑器研发工作、Anome Marketplace的开发、游戏用户和开发者社群增长和运营。[2023/5/4 14:41:55]
2022年8月2日,NomadBridge遭到攻击。攻击原理和实施细节可见?
Attack?Analysis?|?How?Unchecked?Mapping?Makes?$200M?Losses?of?Nomad?Bridge
0x56D8开头Nomad攻击者地址将2.3万枚ETH、712万枚DAI转移至新地址:8月25日消息,据欧科云链OKLink多链浏览器显示,Nomad攻击者地址之一(0x56D8开头地址)已将2.3万枚ETH、712万枚DAI转移至开头为0x6496的新地址,目前该地址下资产余额约1662枚ETH。
此前消息,开头为0xB5C5的另一Nomad攻击者地址曾将103枚WBTC、1100枚以太坊和约345万枚DAI转移至0xAB96开头的新地址。[2022/8/25 12:47:09]
2022年8月3日,NomadBridge官方发表资产回收程序:此次事件中从NomadBridge
取走资产的白帽黑客/研究员可以将资产转入地址0x94A844来实现回收。
2022年8月5日,NomadBridge官方补充声明:参与此次事件的攻击者只需返还取走资产的90%则可被视为白帽黑客,NomadBridge不会进一步追究其法律责任。
福布斯:已有几位Sushi持有者对Chef Nomi发起集体诉讼:9月7日消息,几位寿司币持有者已对Chef Nomi本人发起了集体诉讼。由于这位创始人依旧保持匿名,目前尚不清楚FBI和IRS是否会介入。与此同时,就接管SushiSwap后对SushiSwap的计划一事,FTX创始人兼首席执行官Sam Bankman Fried(SBF)在接受采访时表示,首先是确保迁移有效地发生,然后是多重签名转换,在那之后,我就不控制这些密钥了。一旦迁移发生之后,我会有很多想法,我会希望SushiSwap做些什么,比如与保证金交易、借贷业务组合在一起,并在Serum上构建。但SBF强调不会单方面地这么做,这将由社区来决定会发生什么。(福布斯)[2020/9/7]
02资产追踪
动态 | 区块链初创公司Genomes.io利用区块链技术存储DNA信息:据福布斯消息,位于伦敦的区块链初创公司Genomes.io目前专注于一项保护和生产DNA的项目,该项目将在完成测序之后,通过区块链技术安全地存储完整的基因组序列,制药和保险等行业将能够查询个人的DNA数据,并给予那些愿意分享其信息的人相应报酬。[2018/9/26]
从2022-08-019:32PM到2022-08-0212:05AM(UTC时间),共有322个地址通过962笔交易调用了漏洞合约的process函数累计1177次,NomadBridge被取走USDC、USDT、DAI、WETH、WBTC等14种资产,损失累计约190M美元。
与普通攻击事件不同,此次事件中的962笔交易由322个地址发起,而这些地址大多属于不同实体,被盗资产也分散流入到了329个获利地址。截至2022-08-1511:00,在329个获利地址中,65个地址返还了全部资产,50个地址返还了90%资产,7个地址返还了不到90%资产。此外,在NomadBridge发布回收程序之前已有12个地址向Nomad:ERC20Bridge返还过资金,其中11个地址返还了全部获利。
在尚未返还资产的195个地址中,有16个地址将获利转移到了Tornado.Cash,4个地址不受攻击者控制。这意味着上述20个获利地址中的资产大概率无法回收,这部分资产累计约17M美元。此外,有86个地址中的获利已经开始转移。最后,仍有90个获利地址没有任何动静。
03攻击者分析
在此次事件中,看似有322个地址独立地发起了攻击,但实际的攻击者却并不是322位。攻击交易发起地址和获利地址累计有606个,经地址聚类后得到219个地址簇。这意味着攻击者数量不会超过219个。
图中?6?个获利地址可被认为由同一实体控制
在这219个地址簇中,有2个地址簇掌控了近半数NomadBridge在此次事件中损失的资产。
关键的是,当我们从实体的维度再次统计偿还情况时发现,这两位攻击者尚未偿还任何资产。这就导致,虽然约半数攻击者选择向项目方偿还全部或部分资金,但NomadBridge回收的资金却仅有37M美元,与190M美元相去甚远。
?
04结语
截止8月13日,NomadBridge已经从白帽黑客手中回收了约37M美元的损失。遗憾的是,仍有超过100M美元的损失掌握在获利最大的两位黑客手中。这两位黑客用于发起攻击交易的手续费均来源于TornadoCash,且获利尚未开始转移,这使得我们很难追踪到他们的身份。
BlockSec将持续监控被盗资金动向,及时和社区共享新的发现。
05数据整理
攻击交易获利
无法挽回的损失
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。