Gate 廣場「創作者認證激勵計劃」開啓:入駐廣場,瓜分每月 $10,000 創作獎勵!
無論你是廣場內容達人,還是來自其他平台的優質創作者,只要積極創作,就有機會贏取豪華代幣獎池、Gate 精美週邊、流量曝光等超 $10,000+ 豐厚獎勵!
參與資格:
滿足以下任一條件即可報名👇
1️⃣ 其他平台已認證創作者
2️⃣ 單一平台粉絲 ≥ 1000(不可多平台疊加)
3️⃣ Gate 廣場內符合粉絲與互動條件的認證創作者
立即填寫表單報名 👉 https://www.gate.com/questionnaire/7159
✍️ 豐厚創作獎勵等你拿:
🎁 獎勵一:新入駐創作者專屬 $5,000 獎池
成功入駐即可獲認證徽章。
首月發首帖(≥ 50 字或圖文帖)即可得 $50 倉位體驗券(限前100名)。
🎁 獎勵二:專屬創作者月度獎池 $1,500 USDT
每月發 ≥ 30 篇原創優質內容,根據發帖量、活躍天數、互動量、內容質量綜合評分瓜分獎勵。
🎁 獎勵三:連續活躍創作福利
連續 3 個月活躍(每月 ≥ 30 篇內容)可獲 Gate 精美週邊禮包!
🎁 獎勵四:專屬推廣名額
認證創作者每月可優先獲得 1 次官方項目合作推廣機會。
🎁 獎勵五:Gate 廣場四千萬級流量曝光
【推薦關注】資源位、“優質認證創作者榜”展示、每週精選內容推薦及額外精選帖激勵,多重曝光助你輕
損失超千萬美元,UXLINK安全事件漏洞分析與被盜資金追蹤
原文作者:Beosin
轉載:White55,火星財經
9月23日,UXLINK因多簽錢包私鑰泄露受到攻擊,攻擊者通過鑄造UXLINK代幣,拋售獲利超過1130萬美元。Beosin安全團隊對本次攻擊事件進行了漏洞分析和資金追蹤,並將結果分享如下:
事件回顧
UXLINK項目合約因私鑰泄露,導致攻擊者地址被添加爲其合約的多籤帳戶並移除原先的其它多籤帳戶,且合約的籤名閾值被重置爲1,只需攻擊者地址進行籤名即可執行合約操作,攻擊者實現了對合約的完全控制。隨後,攻擊者開始增發UXLINK代幣並賣出進行獲利。
攻擊者增發了5次代幣,三個收取代幣地址0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、0x78786a967ee948aea1ccd3150f973cf07d9864f3通過兌幣、中轉和跨鏈將UXLINK代幣兌換爲ETH和DAI儲存在ETH鏈地址上。
被盜資金追蹤
以下是Beosin安全團隊對本次安全事件中的主要資金流向進行的分析:
ARBITRUM鏈
黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
被盜地址:0xCe82784d2E6C838c9b390A14a79B70d644F615EB
盜取金額約:904,401 USDT
盜取資金後黑客將904,401 USDT兌換成215.71 ETH通過跨鏈將ETH轉移至以太坊地址0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c上。
Ethereum鏈
黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
被盜地址:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654
盜取資金約:25.27ETH、5,564,402.99 USDT、3.7 WBTC、50萬USDC
盜取資金後黑客將5,564,402.99 USDT和50萬USDC兌換成6,068,370.29 DAI,最後將資金歸集到地址0xac77b44a5f3acc54e3844a609fffd64f182ef931,該地址目前餘額:240.99 ETH、6,068,370.29 DAI、3.7 WBTC。
Ethereum與Arbitrum的主要資金流向如下圖所示:
據Beosin Trace分析,所有被盜資金仍存放在攻擊者的多個地址中
Beosin Trace已將攻擊者相關的所有地址加入黑名單,並持續追蹤。以下是目前攻擊者相關地址的餘額情況: