Haker krade 950,000 dolara sa adrese kriptovaluta dok se eksploatacije nastavljaju

Haker je ukrao 950,000 dolara u eteru iz kripto novčanika putem iste eksploatacije adrese koja je povezana s napadom na trgovačku firmu Wintermute prošle sedmice.

Haker je ukrao 732 ETH 25. septembra i poslao ga direktno na sankcionisano Usluga miješanja kriptovaluta Tornado Cash, prema PeckShield navodeći podaci o lancu. Ovdje će biti pomiješana s drugom kriptovalutom i povučena u vlastiti novčanik hakera.

Eksploatacija je omogućena zbog nedavne slabosti u adresiranju taštine pokupiti na GitHubu u januaru, ali samo napravljeno široko poznat od DEX agregatora 1inch 15. septembra. Isprazna adresa je adresa kriptovalute dizajnirana na određeni način, često da sadrži obrazac ili riječ u adresi, slično prilagođenoj registarskoj tablici na automobilu. 

Mnoge isprazne adrese kreirane su pomoću alata pod nazivom Profanity. Ipak, 1inch je naglasio da je njegov metod kreiranja takvih adresa olakšao njihovo probijanje putem grubog napada. Iako bi to zahtijevalo mnogo računarske snage, moglo bi se nadoknaditi količinom kriptovalute u novčaniku.

Do sada se dogodio niz manjih hakova. Ranije ovog mjeseca iznosio je 3.3 miliona dolara isušen sa više Ethereum adresa koje su koristile vulgarnost.

20. septembra, firma za kreiranje kripto tržišta Wintermute rekla je da jeste hakovan za 160 miliona dolara — kasnije priznavanje vjerovatno zbog ovog problema.

 

© 2022. Block Crypto, Inc. Sva prava pridržana. Ovaj je članak dostupan samo u informativne svrhe. Ne nude se niti se koriste kao pravni, porezni, investicioni, finansijski ili drugi savjeti.

O autoru

Tim je urednik vijesti u The Blocku koji se fokusira na DeFi, NFT i DAO. Prije nego što se pridružio The Blocku, Tim je bio urednik vijesti u Decryptu. Diplomirao je filozofiju na Univerzitetu u Yorku, a studirao je novinarstvo vijesti na Press Association-u. Pratite ga na Twitteru @Timccopeland.

Izvor: https://www.theblock.co/post/172773/hacker-steals-950000-from-crypto-vanity-address-as-exploits-continue?utm_source=rss&utm_medium=rss