Gate 广场「创作者认证激励计划」开启:入驻广场,瓜分每月 $10,000 创作奖励!
无论你是广场内容达人,还是来自其他平台的优质创作者,只要积极创作,就有机会赢取豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000+ 丰厚奖励!
参与资格:
满足以下任一条件即可报名👇
1️⃣ 其他平台已认证创作者
2️⃣ 单一平台粉丝 ≥ 1000(不可多平台叠加)
3️⃣ Gate 广场内符合粉丝与互动条件的认证创作者
立即填写表单报名 👉 https://www.gate.com/questionnaire/7159
✍️ 丰厚创作奖励等你拿:
🎁 奖励一:新入驻创作者专属 $5,000 奖池
成功入驻即可获认证徽章。
首月发首帖(≥ 50 字或图文帖)即可得 $50 仓位体验券(限前100名)。
🎁 奖励二:专属创作者月度奖池 $1,500 USDT
每月发 ≥ 30 篇原创优质内容,根据发帖量、活跃天数、互动量、内容质量综合评分瓜分奖励。
🎁 奖励三:连续活跃创作福利
连续 3 个月活跃(每月 ≥ 30 篇内容)可获 Gate 精美周边礼包!
🎁 奖励四:专属推广名额
认证创作者每月可优先获得 1 次官方项目合作推广机会。
🎁 奖励五:Gate 广场四千万级流量曝光
【推荐关注】资源位、“优质认证创作者榜”展示、每周精选内容推荐及额外精选帖激励,多重曝光助你轻
损失超千万美元,UXLINK安全事件漏洞分析与被盗资金追踪
原文作者:Beosin
转载:White55,火星财经
9月23日,UXLINK因多签钱包私钥泄露受到攻击,攻击者通过铸造UXLINK代币,抛售获利超过1130万美元。Beosin安全团队对本次攻击事件进行了漏洞分析和资金追踪,并将结果分享如下:
事件回顾
UXLINK项目合约因私钥泄露,导致攻击者地址被添加为其合约的多签账户并移除原先的其它多签账户,且合约的签名阈值被重置为1,只需攻击者地址进行签名即可执行合约操作,攻击者实现了对合约的完全控制。随后,攻击者开始增发UXLINK代币并卖出进行获利。
攻击者增发了5次代币,三个收取代币地址0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、0x78786a967ee948aea1ccd3150f973cf07d9864f3通过兑币、中转和跨链将UXLINK代币兑换为ETH和DAI储存在ETH链地址上。
被盗资金追踪
以下是Beosin安全团队对本次安全事件中的主要资金流向进行的分析:
ARBITRUM链
黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
被盗地址:0xCe82784d2E6C838c9b390A14a79B70d644F615EB
盗取金额约:904,401 USDT
盗取资金后黑客将904,401 USDT兑换成215.71 ETH通过跨链将ETH转移至以太坊地址0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c上。
Ethereum链
黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
被盗地址:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654
盗取资金约:25.27ETH、5,564,402.99 USDT、3.7 WBTC、50万USDC
盗取资金后黑客将5,564,402.99 USDT和50万USDC兑换成6,068,370.29 DAI,最后将资金归集到地址0xac77b44a5f3acc54e3844a609fffd64f182ef931,该地址目前余额:240.99 ETH、6,068,370.29 DAI、3.7 WBTC。
Ethereum与Arbitrum的主要资金流向如下图所示:
据Beosin Trace分析,所有被盗资金仍存放在攻击者的多个地址中
Beosin Trace已将攻击者相关的所有地址加入黑名单,并持续追踪。以下是目前攻击者相关地址的余额情况: