時間:2023-07-12|瀏覽:288
根據bZx的說明,黑客發送了一個附帶惡意宏的Word文件給該平臺的開發人員,以于開發人員的系統上植入惡意程序,并竊取了該名開發人員的錢包私鑰,以及在bZx協議上所部署的BSC與Polygon私鑰。黑客不僅清空了該名開發人員的錢包,也清空了BSC及Polygon協議上的錢包,還升級了合約,以盜走那些允許無限批準合約的所有代幣。
因此,除了該名開發人員的錢包被盜領一空之外,但凡是在BSC與Polygon協議存有資產的用戶,以及采用無限批準合約的用戶,也都受到波及,資產全被轉移。不過,有鑒于基于以太坊的bZx協議并未被開采,且它受到DAO(去中心化自治組織)的管理,因此在以太坊上的bZx的協議是安全的。
bZx并未公布開發者是何時受到感染,僅說在11月5日收到一名用戶的舉報,他發現自己的余額是負的,而且利用率很高。bZx已關注到黑客所使用的錢包,進而通知各大平臺,共同凍結黑客錢包中的交易,以避免黑客脫產;另也關閉了BSC與Polygon的用戶接口,暫停用戶交易。
bZx坦承,其BSC與Polygon部署的管理員私鑰尚未轉至DAO,才未受到DAO的保護,現在已十輪網