*オリジナル | Odaily(オデイリー)**著者 | 秦暁峰*! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a)今日の午後、何人かのコミュニティメンバーが、TelegramボットプロジェクトであるUnibotが攻撃されたと反応しました。 Scopescanの監視によると、攻撃者はUnibotユーザーからトークンを転送し、ETHと交換する過程にあり、これまでに60万ドル以上の損失を出しています。このニュースが出るやいなや、トークンUNIBOTは最低55USDTから33USDTに下落し、最大40%下落し、現在は39.5USDTで取引されています。! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a)### 警備会社:早急に廃止セキュリティ機関のBlockSecTeamは、コードがオープンソースではないため、0x126cコントラクトで0xb2bd16ab関数が入力検証を欠いており、任意の呼び出しを許している疑いがあると分析しました。 したがって、攻撃者は「transferFrom」を呼び出して、コントラクト内の承認されたトークンを転送できます。 BlockSecTeamは、できるだけ早く契約の承認を取り消し、新しいウォレットに資金を送金するようユーザーに注意喚起します。! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a)Beosinセキュリティチームの分析によると、Unibotへの攻撃の根本的な原因はCAllインジェクションであり、攻撃者はカスタムの悪意のある通話データを0xb2bd16abコントラクトに渡すことで、Unibotコントラクトで承認されたトークンを転送できます。 Beosin Traceは盗まれた資金を追跡しており、BeosinはリンクすることでRevokeでウォレットの認証を解除できることをユーザーに思い出させます。 攻撃に関連するアドレスは次のとおりです。### ハッカーは半年間休眠状態にあり、攻撃を仕掛けている今回のUnibotの奇妙な点の1つは、今年5月にUnibotコントラクトが展開されて以来、ハッカーのアドレスが不法占拠されていることです。 Scopescanによると、ハッカーはUnibotの発売から1週間後に攻撃のガスとしてFixedFloat(コインミキサー)から1ETHを受け取り、それ以来今日まで半年間、関連するアクションはありませんでした。暗号コミュニティの多くのユーザーは、事故が非常に偶然に発生し、Unibotが新しい契約を置き換えた後の期間であり(新しい契約はわずか2日前にアップグレードされました)、ハッカーが契約の脆弱性を簡単に見つけたため、この攻撃はUnibotの内部関係者によって行われた可能性があると推測しました。オンチェーン情報によると、ハッカーのウォレットアドレスには現在約63万ドルの資産が残っており、残りの資産の大部分はETHで約57万3000ドルであり、その他の盗まれた資産には以下のような通貨が関係しています! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a)さらに、Lookonchainの監視によると、この攻撃で1人のユーザーの資産が2回盗まれました。 ユーザーアカウントは最初に20, 789 USDCを受け取り、SMilkに1,000ドルを費やし、残りの19, 789ドル相当のUSDCが攻撃者によって盗まれましたが、ユーザーはそれに気づきませんでした。 今日の午後、このユーザーはSMilkを2, 194ドルで売却し、1, 194ドル(利回り120%)を稼ぎました。 その1時間後、最後に残った2194ドルのUSDCが再び盗まれました。### ルーターに脆弱性があり、攻撃がまだ進行中ですUnibotは、攻撃は主に新しいルーターのトークン承認の脆弱性によるものであり、ルーターは一時停止されたと公式に発表しました。 脆弱性による資金の損失は補償され、調査が終了した後、Unibotは詳細な回答を発行します。! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/resized-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a)コミュニティユーザーの@tomkysarは、Unibotに対する攻撃はまだ進行中であり、2つの攻撃者のアドレスはまだ0x126ルーターの承認されたアドオンから資金を得ることができ、ユーザーの資金はまだ危険にさらされていると述べています。また、Scopescanは、以前の攻撃者と同じコントラクトを展開し、ユーザーの資金を盗む新しいUnibot攻撃者が現れたと投稿しました。### ボット製品のセキュリティに疑問があるUnibotは、ユーザーがTelegramアプリを離れることなく暗号通貨を取引できるようにする、人気のある新しいTelegramボットです。 このボットは使いやすく、取引が速く、分散型コピー取引、DEXベースの指値注文、MEVボットに対する保護など、さまざまな機能を提供します。CoinGeckoのデータによると、UniBOTは創業以来8,950ETHを獲得しており、すべてのBOT製品の中で2位にランクされています。 Maestroは13,200ETHの累積収入で1位にランクされました。 Banana Gunは1,940ETHの利回りで3位にランクインしました。しかし、ボット製品には重大なセキュリティリスクも存在し、特にMaestroコントラクトの最近のルーターの脆弱性により、約281ETHの損失が発生しました。 最終的に、Maestroはユーザーの損失の一部を補償することを選択しました。
Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残りました
オリジナル | Odaily(オデイリー)
著者 | 秦暁峰
! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)
今日の午後、何人かのコミュニティメンバーが、TelegramボットプロジェクトであるUnibotが攻撃されたと反応しました。 Scopescanの監視によると、攻撃者はUnibotユーザーからトークンを転送し、ETHと交換する過程にあり、これまでに60万ドル以上の損失を出しています。
このニュースが出るやいなや、トークンUNIBOTは最低55USDTから33USDTに下落し、最大40%下落し、現在は39.5USDTで取引されています。
! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)
警備会社:早急に廃止
セキュリティ機関のBlockSecTeamは、コードがオープンソースではないため、0x126cコントラクトで0xb2bd16ab関数が入力検証を欠いており、任意の呼び出しを許している疑いがあると分析しました。 したがって、攻撃者は「transferFrom」を呼び出して、コントラクト内の承認されたトークンを転送できます。 BlockSecTeamは、できるだけ早く契約の承認を取り消し、新しいウォレットに資金を送金するようユーザーに注意喚起します。
! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)
Beosinセキュリティチームの分析によると、Unibotへの攻撃の根本的な原因はCAllインジェクションであり、攻撃者はカスタムの悪意のある通話データを0xb2bd16abコントラクトに渡すことで、Unibotコントラクトで承認されたトークンを転送できます。 Beosin Traceは盗まれた資金を追跡しており、BeosinはリンクすることでRevokeでウォレットの認証を解除できることをユーザーに思い出させます。 攻撃に関連するアドレスは次のとおりです。
ハッカーは半年間休眠状態にあり、攻撃を仕掛けている
今回のUnibotの奇妙な点の1つは、今年5月にUnibotコントラクトが展開されて以来、ハッカーのアドレスが不法占拠されていることです。 Scopescanによると、ハッカーはUnibotの発売から1週間後に攻撃のガスとしてFixedFloat(コインミキサー)から1ETHを受け取り、それ以来今日まで半年間、関連するアクションはありませんでした。
暗号コミュニティの多くのユーザーは、事故が非常に偶然に発生し、Unibotが新しい契約を置き換えた後の期間であり(新しい契約はわずか2日前にアップグレードされました)、ハッカーが契約の脆弱性を簡単に見つけたため、この攻撃はUnibotの内部関係者によって行われた可能性があると推測しました。
オンチェーン情報によると、ハッカーのウォレットアドレスには現在約63万ドルの資産が残っており、残りの資産の大部分はETHで約57万3000ドルであり、その他の盗まれた資産には以下のような通貨が関係しています
! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)
さらに、Lookonchainの監視によると、この攻撃で1人のユーザーの資産が2回盗まれました。 ユーザーアカウントは最初に20, 789 USDCを受け取り、SMilkに1,000ドルを費やし、残りの19, 789ドル相当のUSDCが攻撃者によって盗まれましたが、ユーザーはそれに気づきませんでした。 今日の午後、このユーザーはSMilkを2, 194ドルで売却し、1, 194ドル(利回り120%)を稼ぎました。 その1時間後、最後に残った2194ドルのUSDCが再び盗まれました。
ルーターに脆弱性があり、攻撃がまだ進行中です
Unibotは、攻撃は主に新しいルーターのトークン承認の脆弱性によるものであり、ルーターは一時停止されたと公式に発表しました。 脆弱性による資金の損失は補償され、調査が終了した後、Unibotは詳細な回答を発行します。
! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)
コミュニティユーザーの@tomkysarは、Unibotに対する攻撃はまだ進行中であり、2つの攻撃者のアドレスはまだ0x126ルーターの承認されたアドオンから資金を得ることができ、ユーザーの資金はまだ危険にさらされていると述べています。
また、Scopescanは、以前の攻撃者と同じコントラクトを展開し、ユーザーの資金を盗む新しいUnibot攻撃者が現れたと投稿しました。
ボット製品のセキュリティに疑問がある
Unibotは、ユーザーがTelegramアプリを離れることなく暗号通貨を取引できるようにする、人気のある新しいTelegramボットです。 このボットは使いやすく、取引が速く、分散型コピー取引、DEXベースの指値注文、MEVボットに対する保護など、さまざまな機能を提供します。
CoinGeckoのデータによると、UniBOTは創業以来8,950ETHを獲得しており、すべてのBOT製品の中で2位にランクされています。 Maestroは13,200ETHの累積収入で1位にランクされました。 Banana Gunは1,940ETHの利回りで3位にランクインしました。
しかし、ボット製品には重大なセキュリティリスクも存在し、特にMaestroコントラクトの最近のルーターの脆弱性により、約281ETHの損失が発生しました。 最終的に、Maestroはユーザーの損失の一部を補償することを選択しました。