446 天前

06月20日,星期四 10:15

链上侦探:CertiK疑似利用Kraken漏洞牟利,Kraken黑客地址与CertiK存在联系

火讯财经讯,6月20日消息,针对Kraken和CertiK之间的安全漏洞报告争议,链上侦探@0xBoboShanti称,一位Certik安全研究人员之前发布的一个地址早在5月27日就进行了探测和测试,这与Certik的事件时间表产生了矛盾。更进一步,该测试地址资金源于Certik的一个Tornado交易(Tornadotx),该钱包最近(直到今天)一直在与相同的合约进行交互,这一发现将这一事件与原始的安全研究人员联系了起来。 安全研究员@tayvano进一步指出,该交易的Certik报告揭示了Kraken的存款地址0xa172342297f6e6d6e7fe5df752cbde0aa655e61c(MATIC)。在以太坊网络上,这个相同的地址被用于进行提款操作,具体的提款地址包括:0x3c6a231b1ffe2ac29ad9c7e392c8302955a97bb3、0xdc6af6b6fd88075d55ff3c4f2984630c0ea776bc和0xc603d23fcb3c1a7d1f27861aa5091ffa56d3a599。这些提款地址提取大量资金后抛售UDDT并使用ChangeNOW进行多次最大值交换。 @tayvano写道:“抛售USDT并使用ChangeNOW并不能坐实该地址为黑客,但利用CEX系统中未披露的漏洞为自己谋取经济利益才是黑客。在漏洞被披露之前进行抛售和即时交易只是给这个疯狂的局势增添了更多的混乱。如果官方声明的是Certik泄露了安全通信,或者这是外部人士利用相同的漏洞,我会相信的。这甚至可能解释了Certik最初的声明,即Kraken要求退还的资金超过了他们提走的资金。” 此前Kraken首席安全官NickPercoco称该公司在收到安全漏洞报告后并修复后,发现有三个账户利用了该漏洞,从Kraken金库中提取了近300万美元,其中一个账户属于最初报告漏洞的研究员。对此,CertiK在X平台披露,Kraken所指的安全漏洞研究员系CertiK白帽黑客,并辩诉称:“在成功识别和修复漏洞的初步成功后,Kraken的安全运营团队甚至在没有提供还款地址的情况下,威胁CertiK的个别员工在不合理的时间内偿还不匹配的加密货币金额。”

0
0
  • 一新建钱包从Kraken交易所提取5万枚AAVE和15枚ETH

    火讯财经讯,9月9日消息,据Arkhan数据显示,一个新创建的钱包从Kraken交易所提取了5万枚AAVE,价值1507万美元,以及15枚ETH,价值6.47万美元。

    22 分钟前

  • 法国AI公司Mistral AI完成17亿欧元C轮融资,光刻机巨头ASML领投

    火讯财经讯,9月9日消息,据ASML官网,荷兰光刻机制造商阿斯麦(ASML.O)与法国AI公司MistralAI签署长期战略合作协议,将探索AI模型在ASML产品、研发及运营中的应用,提升客户产品上市速度与性能。根据周二发布的声明,ASML将作为MistralAIC轮融资的领投方,投资13亿欧元,持有约11%股份,成为Mistral的最大股东,并获MistralAI战略委员会席位。此次投资属于Mistral17亿欧元融资轮的一部分,使其估值达约为117亿欧元。

    22 分钟前

  • Suilend IKA存款人因价格异常遭遇6%余额削减

    火讯财经讯,9月9日消息,Suilend发推称,IKA今日价格从0.04美元暴涨至0.47美元,导致部分IKA贷款以高估值被清算,形成约37.9万美元缺口。该损失已由IKA存款人分摊,每位IKA存款人余额减少6%。Suilend表示,其他资产和市场未受影响,IKA借贷已暂停,平台将持续更新进展。

    52 分钟前

  • 字节跳动发布Seedream4.0图像创作模型

    火讯财经讯,9月9日消息,字节跳动Seed团队推出豆包图像创作模型Seedream4.0,支持文生图、图像编辑及多图参考等功能。目前,Seedream4.0已在豆包App、即梦AI、扣子等产品上线,用户可以免费体验,也已通过火山引擎开放给企业客户。

    52 分钟前

  • OKX Wallet:未受第三方组件安全事件影响,APP、插件端以及Web端均可安全使用

    火讯财经讯,9月9日消息,针对「NPM供应链攻击」事件,OKXWallet表示,OKX始终将系统安全置于首位,在产品研发与上线全流程中严格管控第三方组件使用风险。经内部核查与评估,OKXAPP基于安卓与iOS原生框架开发,不存在相关安全风险;OKX插件、Web应用及移动端DApp浏览器均未使用受影响版本的第三方组件,平台各项服务运行正常,用户可继续安心使用。 据悉,攻击者通过钓鱼邮件(伪装为npmjs支持)窃取了开发者qix的NPM账户凭证,进而向其发布的18个热门JavaScript包(包括chalk、debug-js等,周下载量超20亿次)注入恶意代码。此攻击被认为是史上最大规模的供应链攻击。 值得注意的是,该恶意代码并未尝试在本地环境植入木马或窃取文件,而是专门针对Web3场景:如果检测到浏览器环境中存在window.ethereum,便会劫持交易请求。恶意代码通过篡改浏览器的Ethereum和Solana交易请求,将资金重定向至攻击者控制的地址(如以太坊地址0xFc4a4858...),并通过替换JSON响应中的加密地址窃取资产。尽管页面显示正常交易地址,实际资金被转至攻击者地址。

    52 分钟前