门罗币 CCS 钱包被利用,攻击者九笔交易盗走 460,000 万美元

关键点:

  • Monero 的 CCS 钱包于 1 年 2023 月 2,675.73 日被利用,耗尽了 460,000 XMR 的全部余额,价值约 XNUMX 美元。
  • 该漏洞的来​​源仍然未知,但区块链安全公司 SlowMist 表示“门罗币隐私模型中存在漏洞”。
  • 区块链分析公司 Moonstone Research 得出的结论是,攻击者很可能是启用了 PocketChange 功能的 Monerujo 钱包的用户。
Monero的 据去中心化社区驱动项目透露,CCS 钱包于 1 年 2023 月 XNUMX 日被利用。

门罗币CCS钱包被利用,460,000万美元被盗

据报道,攻击者通过 2,675.73 笔交易耗尽了钱包,耗尽了 460,000 XMR 的全部余额,价值约 XNUMX 美元。 中国加密货币记者 Colin Wu,以其 X 页面而闻名, 吴区块链,提供了对门罗币 CCS 黑客攻击的见解,该黑客攻击仍然充满神秘感。

吴还强调了区块链安全公司 SlowMist 的理论,该理论认为“门罗币隐私模型中的漏洞”是漏洞的根源。 门罗币的披露显示,截至 2675.73 月 1 日,由捐赠资助的 CCS 持有的总余额为 XNUMX XMR。直到 XNUMX 月,门罗币开发者 Luigi 才注意到钱包持有量被完全盗窃。

Monero 的 CCS 钱包被黑客利用,追踪到启用 PocketChange 功能的 Monerujo 钱包

Moonstone Research 仔细跟踪了攻击者的交易,并得出结论认为,攻击者很可能是启用了 PocketChange 功能的 Monerujo 钱包的用户。 Monerujo 是一款基于 Android 的非托管门罗币钱包,它提供 PocketChange,通过将资金分成多个“口袋”或“票据”来解决门罗币的局限性。

根据 Monerujo 的解释,启用 PocketChange 会将较大的硬币分成较小的部分,并将它们分散到 10 个不同的口袋中。 这可以防止代币再次合并,从而可以从所有口袋中即时支出,而无需等待典型的 20 分钟。 Moonstone Research 通过四份 Crescent Discovery 报告发现,攻击者生成了 11 个输出 enote,这与典型交易有所不同。 Moonstone Research 证实了他们的分析,表示:“我们认为这是最有可能的情况,无论攻击者使用的是 Monerujo 版本 3.3.7 还是 3.3.8。”

免责声明 :本网站信息作为一般市场评论提供,不构成投资建议。 我们鼓励您在投资之前进行自己的研究。

门罗币 CCS 钱包被利用,攻击者九笔交易盗走 460,000 万美元

关键点:

  • Monero 的 CCS 钱包于 1 年 2023 月 2,675.73 日被利用,耗尽了 460,000 XMR 的全部余额,价值约 XNUMX 美元。
  • 该漏洞的来​​源仍然未知,但区块链安全公司 SlowMist 表示“门罗币隐私模型中存在漏洞”。
  • 区块链分析公司 Moonstone Research 得出的结论是,攻击者很可能是启用了 PocketChange 功能的 Monerujo 钱包的用户。
Monero的 据去中心化社区驱动项目透露,CCS 钱包于 1 年 2023 月 XNUMX 日被利用。

门罗币CCS钱包被利用,460,000万美元被盗

据报道,攻击者通过 2,675.73 笔交易耗尽了钱包,耗尽了 460,000 XMR 的全部余额,价值约 XNUMX 美元。 中国加密货币记者 Colin Wu,以其 X 页面而闻名, 吴区块链,提供了对门罗币 CCS 黑客攻击的见解,该黑客攻击仍然充满神秘感。

吴还强调了区块链安全公司 SlowMist 的理论,该理论认为“门罗币隐私模型中的漏洞”是漏洞的根源。 门罗币的披露显示,截至 2675.73 月 1 日,由捐赠资助的 CCS 持有的总余额为 XNUMX XMR。直到 XNUMX 月,门罗币开发者 Luigi 才注意到钱包持有量被完全盗窃。

Monero 的 CCS 钱包被黑客利用,追踪到启用 PocketChange 功能的 Monerujo 钱包

Moonstone Research 仔细跟踪了攻击者的交易,并得出结论认为,攻击者很可能是启用了 PocketChange 功能的 Monerujo 钱包的用户。 Monerujo 是一款基于 Android 的非托管门罗币钱包,它提供 PocketChange,通过将资金分成多个“口袋”或“票据”来解决门罗币的局限性。

根据 Monerujo 的解释,启用 PocketChange 会将较大的硬币分成较小的部分,并将它们分散到 10 个不同的口袋中。 这可以防止代币再次合并,从而可以从所有口袋中即时支出,而无需等待典型的 20 分钟。 Moonstone Research 通过四份 Crescent Discovery 报告发现,攻击者生成了 11 个输出 enote,这与典型交易有所不同。 Moonstone Research 证实了他们的分析,表示:“我们认为这是最有可能的情况,无论攻击者使用的是 Monerujo 版本 3.3.7 还是 3.3.8。”

免责声明 :本网站信息作为一般市场评论提供,不构成投资建议。 我们鼓励您在投资之前进行自己的研究。

访问 75 次,今天 1 次访问