Cointime

扫码下载App
iOS & Android

Hacken:近期Ripple联创遭攻击事件涉及钱包与XRP授权钱包有关联

区块链安全公司 Hacken 近日披露了此前针对 Ripple 联合创始人兼董事长 Chris Larsen 个人钱包的黑客攻击与 XRP 授权钱包之间的联系。这次黑客攻击发生在 1 月 31 日,导致 Larsen 损失了 2.13 亿枚 XRP,价值 1.125 亿美元。据 Hacken 透露,黑客攻击涉及的两个核心钱包与 XRP 的授权钱包有关。由于事件的特殊复杂性,调查最初集中在一个地址以“rJNLz3A1”开头的钱包上,该钱包被确定为受损的 XRP 钱包。通过对进出交易的分析,Hacken 的研究指出,大部分被盗资金被转移到不同的交易所地址,包括一个来自 Kraken 的交易所地址,据称用于输送资金。具体而言,一个以“rU1bPM4”开头的钱包地址过去曾与 Larsen 进行过大量交易,并且与黑客使用的钱包有关联。这个账户与 XRP 有着长期的联系,在事件发生之前,它向 Larsen 发送了 6460 万美元的 XRP,并参与了与 Kraken 存款地址的交易,据称该地址用于从攻击中转移资金。虽然 Hacken 没有得出攻击是内部人员所为的结论,但涉及钱包与 XRP 授权钱包之间的联系确实不同寻常。

评论

所有评论

推荐阅读

  • 零门槛轻松撸空投!火币HTX Liquid Restaking开启零撸新时代

    火币HTX流动性再质押(Liquid Restaking)以与链上发放规则一致、高收益率、单个用户最高获得 112816 枚 MERL 空投奖励等多个维度,再次收获好评。
  • 以太坊上假冒NOT代币发生Rugpull

    据PeckShield监测,以太坊上假冒Notcoin NOT下跌100%。0xE0eB开头地址抛售了 1,645,040,633,338,481.95枚NOT并兑换为93.5枚WETH(价值28.13万美元)。 注:Rugpull代币与合法代币名称相同。
  • 新火科技:未授权任何外部公司在香港进行任何形式的OTC承兑交易

    近期本公司注意到,有外部公司打着新火科技的名义在香港地区进行线下OTC交易服务,本公司特此澄清从未授权任何外部公司在香港进行任何形式的OTC承兑交易,如若有非新火科技工作人员打着新火科技的名义向您介绍或推销OTC交易服务,请您务必小心谨慎,并通过新火科技官方确认的信息披露渠道(官方推特、官方网站、咨询邮箱)反馈有关情况,新火科技将保留通过法律手段维护自身合法权益的权利。本公司在香港地区官方且唯一地址:香港中环皇后大道中100号7楼702-3室。
  • CyberConnect 转型社交再质押模块化 L2「Cyber」,有何玩法?如何运行?

    CyberConnect 重塑为 Cyber,旨在将向社交再质押模块化以太坊 L2 转型,速读 Cyber L2 的参与方式和未来发展之路。
  • Arweave 去中心化预言机网络 0rbit 推出 V1 版本,旨在提供对无限数据的访问

    对于 0rbit 来说,无限数据意味着 AO 进程可以请求任何类型的数据,包括 JSON、HTML 页面或价格数据源。
  • 造富效应初现!超并行计算机 AO 发布两个月:网络活跃度激增、AI 代理金融基建领衔生态全面开花

    过去两个月的猴市,MEME 概念币表现亮眼,俨然价值币之势。当大众还在苦于推动这轮牛市的创新技术还没到来时,超并行计算机 AO 已经横空出世,并且正在慢慢被市场所认知。
  • 美司法部:攻击以太坊区块链盗取2500万美元加密货币的两兄弟被捕

    5月16日消息,美国司法部南区检察官办公室宣布 Anton Peraire-Bueno 和 James Peraire-Bueno 两兄弟因涉嫌利用以太坊区块链的漏洞,在大约 12 秒内盗取价值约 2500 万美元的加密货币而被捕。 据起诉书称,这两名嫌疑人在美国一所著名高校学习数学和计算机科学,利用他们的专业知识操纵和篡改了以太坊区块链的交易验证和添加协议,以此欺诈性地获取受害者的加密货币。这是有史以来首次发生此类攻击事件。两人被指控合谋实施电信欺诈、电信欺诈以及合谋洗钱,每项罪名最高可判处 20 年监禁。美国司法部副部长莫纳科表示,尽管被告策划了数月并在几秒内实施了这一复杂且前所未见的欺诈行为,但仍难逃法网。
  • 以太坊上假冒GME代币发生Rugpull

    据PeckShield监测,以太坊上假冒GameStop GME下跌100%。0xcbae开头地址抛售了1,434,204,649,380.8枚GME并兑换为93.2枚WETH(价值27万美元),注:Rugpull代币与合法代币名称相同。
  • Sonne Finance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场

    Sonne Finance发布攻击分析报告,这是一次捐赠攻击,Sonne 曾在过去避免了这个问题,通过添加抵押品因子为 0%的市场,添加抵押品并进行销毁,然后才根据提议增加 c-factors。Sonne 最近通过了一项在 Sonne 中添加 VELO 市场的提案,其在多重签名钱包上安排了这笔交易,并且由于有 2 天的时间锁定,还安排在 2 天内执行 c-factors。当创建市场的 2 天时间锁结束时,攻击者执行了其中 4 笔交易,之后执行了向市场添加 c-factors 交易。攻击者能够通过已知的捐赠攻击利用该协议获取约 2000 万美元的资金。Seal 贡献者很快注意到了这个问题,通过向市场添加价值约 100 美元的 VELO 保留剩余的约 650 万美元。Sonne 正在调查攻击者,并且已暂停市场,以减轻进一步的损失。Sonne 准备向攻击者提供赏金,在攻击者退还资金的情况下承诺不进一步追究该问题。
  • Sonne Finance确认遭受攻击,仍有约650万美元资金得以保留

    5月15日消息,Sonne Finance宣布其Optimism协议遭受已知的捐赠攻击,损失约2000万美元。此次攻击利用了新加入市场的漏洞,在市场创建后的两天内,攻击者利用多重签名钱包和时锁功能执行了关键交易,成功操纵了市场的抵押因子(c-factors)。尽管攻击发生后Sonne团队迅速组织应对,并在发现问题后25分钟内暂停了市场,以减少进一步损失,但仍有约650万美元资金得以保留。Sonne团队正在努力追踪攻击者身份,并已向攻击者提出赏金,希望其归还资金以避免进一步追究。同时,Sonne团队对此事件表示诚挚歉意,并正在与所有可能的合作伙伴联系,努力恢复资金。