印度交易所 Wazirx 被盗超 2.3 亿美金资产,为这个 ETH 热钱包地址多签被黑导致:
0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4
之前是 4/6 多签,看来相关私钥都被攻陷了,攻击者大概 3 小时前通过这笔交易:
https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d
将多签合约的逻辑合约替换成8天前就准备好的恶意合约,然后进行后续的批量盗币操作。
据Beosin Alert监控预警发现印度交易所wazirx被攻击,攻击者获取到交易所多签钱包管理员的签名数据,修改钱包的逻辑合约,让钱包执行错误的逻辑,来盗取资产。 基于攻击者的攻击行为,推测原因为多签钱包的管理员私钥泄露,Beosin将攻击原因简析如下: 1、攻击者部署攻击合约,该合约的功能是提取本合约指定的代币资产 2、攻击者获取到wazirx多签钱包管理员的签名数据,将钱包的逻辑合约修改为已经部署好的攻击合约。 3、攻击者向wazirx多签钱包提交提取代币交易,由于代理模式的机制,钱包合约会利用delegatecall调用攻击合约的相关函数,转走钱包代币。 被盗资金部分的流线图,目前来看,黑客已经将部分资金转移进入Changenow与Binance交易所。
据链上分析师余烬监测,WazirX 被盗资产目前正在链上出售换成 ETH,目前已通过抛售多种代币换得 9,956 ETH (3436万美元)。WazirX 今天被盗约 2.3 亿美元的资产,主要有:5.4337 万亿 SHIB (9632万美元)、1.53 万 ETH (5268万美元)、2050 万 MATIC (1112万美元)、6402 亿 PEPE (765万美元) 等。
这些被盗资产正在通过 0x35f...5ca (WazirX Exploiter 2) 和 0x90c...1fd (WazirX Exploiter 3) 地址被出售换成 ETH,然后把换得的 ETH 转移至 0x361...092 (WazirX Exploiter 4) 地址。
随后Arkham 发布 WazirX 被盗2.35亿美元攻击事件悬赏,将奖励以下贡献:识别KYC CEX存款、揭露攻击者身份、成功追回资金。参与者提交的任何信息都将与 WazirX 团队共享。

