💥 Gate 廣場活動: #0G发帖赢USDT# 💥
在 Gate 廣場發布與 0G 及相關活動(理財 / CandyDrop / 合約交易賽)相關的原創內容,即有機會瓜分 200 USDT 獎勵!
📅 活動時間:2025年9月25日 18:00 – 10月2日 24:00 (UTC+8)
📌 相關活動:
理財活動:輕鬆賺取穩定收益
👉 https://www.gate.com/zh/announcements/article/47290
CandyDrop:參與瓜分 0G
👉 https://www.gate.com/zh/announcements/article/47286
合約交易賽:交易贏大獎
👉 https://www.gate.com/zh/announcements/article/47221
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 0G 或相關活動 有關
2️⃣ 內容不少於 80 字
3️⃣ 帖子添加話題: #0G发帖赢USDT#
4️⃣ 附上任意活動參與截圖
🏆 獎勵設置(總獎池 200 USDT):
20 名優秀內容創作者,每人 10 USDT
📄 注意事項:
內容必須原創,禁止抄襲或刷量
獲獎者需完成 Gate 廣場身分認證
活動最終解釋權歸 Gate 所有
損失超千萬美元,UXLINK安全事件漏洞分析與被盜資金追蹤
原文作者:Beosin
轉載:White55,火星財經
9月23日,UXLINK因多簽錢包私鑰泄露受到攻擊,攻擊者通過鑄造UXLINK代幣,拋售獲利超過1130萬美元。Beosin安全團隊對本次攻擊事件進行了漏洞分析和資金追蹤,並將結果分享如下:
事件回顧
UXLINK項目合約因私鑰泄露,導致攻擊者地址被添加爲其合約的多籤帳戶並移除原先的其它多籤帳戶,且合約的籤名閾值被重置爲1,只需攻擊者地址進行籤名即可執行合約操作,攻擊者實現了對合約的完全控制。隨後,攻擊者開始增發UXLINK代幣並賣出進行獲利。
攻擊者增發了5次代幣,三個收取代幣地址0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、0x78786a967ee948aea1ccd3150f973cf07d9864f3通過兌幣、中轉和跨鏈將UXLINK代幣兌換爲ETH和DAI儲存在ETH鏈地址上。
被盜資金追蹤
以下是Beosin安全團隊對本次安全事件中的主要資金流向進行的分析:
ARBITRUM鏈
黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
被盜地址:0xCe82784d2E6C838c9b390A14a79B70d644F615EB
盜取金額約:904,401 USDT
盜取資金後黑客將904,401 USDT兌換成215.71 ETH通過跨鏈將ETH轉移至以太坊地址0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c上。
Ethereum鏈
黑客地址:0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
被盜地址:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654
盜取資金約:25.27ETH、5,564,402.99 USDT、3.7 WBTC、50萬USDC
盜取資金後黑客將5,564,402.99 USDT和50萬USDC兌換成6,068,370.29 DAI,最後將資金歸集到地址0xac77b44a5f3acc54e3844a609fffd64f182ef931,該地址目前餘額:240.99 ETH、6,068,370.29 DAI、3.7 WBTC。
Ethereum與Arbitrum的主要資金流向如下圖所示:
據Beosin Trace分析,所有被盜資金仍存放在攻擊者的多個地址中
Beosin Trace已將攻擊者相關的所有地址加入黑名單,並持續追蹤。以下是目前攻擊者相關地址的餘額情況: