塞内卡协议黑客攻击背后的个人在安全验证漏洞中窃取了 640 万美元后不久,将 530 万美元的以太坊 (ETH) 返还给了塞内卡团队。根据区块链安全公司Peck Shield最近披露的信息,黑客将1,537 ETH精确传输到Seneca地址。链上数据证实了这一说法,表明该交易是通过三笔独立的交易发生的。据crypto.news报道,黑客在2月28日的一次违规行为中窃取了1,907 ETH。这次黑客攻击导致SEN价格大幅下跌65%,利用了Seneca智能合约功能中的漏洞。值得注意的是,该函数缺乏适当的输入验证,允许任何人发起外部调用。黑客首先转移了价值 300 万美元的 907 个 ETH,然后窃取了 1,000 个 ETH 代币,将它们平均分配给两个新创建的外部钱包。漏洞利用后不久,Seneca 团队恳求黑客将资金退还到新激活的地址。尽管确认正在与执法部门合作,但他们承诺,如果黑客归还 80% 的资金并保留 20% 作为赏金,他们不会采取任何法律行动。奇怪的是,在将 1,000 ETH 转移到新钱包几个小时后,攻击者将所有代币退回到新的 Seneca 地址。这种归还采取了两笔独立交易的形式,每笔交易金额为 500 ETH,于 2 月 29 日 5:09 (UTC) 从外部钱包中支付。在向塞内卡发送 1,000 ETH 两分钟后,黑客将价值 186 万美元的 537 ETH 转移到同一个塞内卡地址。Seneca 团队于 2 月 29 日激活了这些转账的收款人地址,目前持有所有退回的资金。在将 1,537 ETH 转移到 Seneca 地址后,漏洞利用中涉及的主要地址随后通过两笔交易将 300 ETH(相当于 103 万美元)转移到两个不同的新外部钱包,这笔交易可能代表黑客的赏金。
Seneca Protocol黑客从$6.4m漏洞中返回$5.3m
塞内卡协议黑客攻击背后的个人在安全验证漏洞中窃取了 640 万美元后不久,将 530 万美元的以太坊 (ETH) 返还给了塞内卡团队。
根据区块链安全公司Peck Shield最近披露的信息,黑客将1,537 ETH精确传输到Seneca地址。链上数据证实了这一说法,表明该交易是通过三笔独立的交易发生的。
据crypto.news报道,黑客在2月28日的一次违规行为中窃取了1,907 ETH。这次黑客攻击导致SEN价格大幅下跌65%,利用了Seneca智能合约功能中的漏洞。
值得注意的是,该函数缺乏适当的输入验证,允许任何人发起外部调用。黑客首先转移了价值 300 万美元的 907 个 ETH,然后窃取了 1,000 个 ETH 代币,将它们平均分配给两个新创建的外部钱包。
漏洞利用后不久,Seneca 团队恳求黑客将资金退还到新激活的地址。尽管确认正在与执法部门合作,但他们承诺,如果黑客归还 80% 的资金并保留 20% 作为赏金,他们不会采取任何法律行动。
奇怪的是,在将 1,000 ETH 转移到新钱包几个小时后,攻击者将所有代币退回到新的 Seneca 地址。这种归还采取了两笔独立交易的形式,每笔交易金额为 500 ETH,于 2 月 29 日 5:09 (UTC) 从外部钱包中支付。
在向塞内卡发送 1,000 ETH 两分钟后,黑客将价值 186 万美元的 537 ETH 转移到同一个塞内卡地址。Seneca 团队于 2 月 29 日激活了这些转账的收款人地址,目前持有所有退回的资金。
在将 1,537 ETH 转移到 Seneca 地址后,漏洞利用中涉及的主要地址随后通过两笔交易将 300 ETH(相当于 103 万美元)转移到两个不同的新外部钱包,这笔交易可能代表黑客的赏金。