📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Wormhole跨鏈橋被盜資金追回 交易公司逆攻擊成功
Wormhole 黑客事件資金追回成功
2022年2月,Wormhole跨鏈橋遭遇了當年最大規模的加密貨幣盜竊案之一,約12萬枚ETH被盜,當時價值3.25億美元。一家交易公司的加密分支參與了Wormhole協議的開發,事件發生後,該公司爲Wormhole投入12萬枚ETH,以彌補損失。該公司表示致力於"維護社區成員的完整利益,支持Wormhole繼續發展"。
盡管Wormhole向黑客提出了1000萬美元漏洞賞金和白帽協議方案以換取資金返還,但似乎未能如願。一個月後,該交易公司集團總裁兼首席信息官對媒體表示:"我們正在與政府資源和私人資源進行密切磋商。有大量火力擅長追捕此類罪犯。我們已經長期參戰。我們不會在下個月或明年就鳴金收兵,這是一場持久戰。"
根據鏈上分析,這家公司最終贏得了這場戰鬥。三天前,資金似乎已經追回。
一家區塊鏈安全公司在本事件後發布了聲明:"2023年2月21日,我方收到英格蘭和威爾士高等法院的執行令,要求我方採取一切必要步驟,追回與2022年2月2日Wormhole攻擊有關的錢包地址涉及的特定資產。此次行動是基於法院執行令和法律的要求進行的,過程中使用了我們的多重籤名錢包,並與法院授權的一家第三方進行了合作。我方還可證實,根據法院執行令的要求,這些資產立即轉移到了授權第三方控制的錢包中。我方沒有對這些資產的控制權或訪問權。"
一位區塊鏈研究分析師詳細介紹了追回過程:轉帳記錄顯示,這家交易公司和區塊鏈安全公司合作針對一份可升級的智能合約進行了逆攻擊操作,從Wormhole黑客的金庫(vaults)追回了被盜資金。
黑客此前已通過各種以太坊應用程序不斷轉移被盜資金。最近他們開設了兩個金庫,針對兩個ETH質押衍生品建立了槓杆多頭頭寸。重點是,這兩個金庫都使用了自動化服務。
幾個錢包參與了此次逆攻擊,分析中描述了每個地址的作用,包括多重籤名地址、持有地址和發送地址。逆攻擊於2月21日啓動,發送地址被添加爲多重籤名籤名者。發送地址執行了五筆轉帳,爲逆攻擊鋪路,隨後被多重籤名收回籤名者身分。
追回過程主要發生在發送地址對多重籤名的第三筆轉帳中。爲快速匯總轉帳,發送地址欺騙了智能合約,使其允許將抵押品和債務從黑客的金庫轉移至發送地址自己的金庫。
控制黑客金庫後,一個被認爲屬於該交易公司的錢包向發送地址轉移了8000萬枚DAI,用於償還金庫的債務,並提取2.18億美元的抵押品。隨後,追回的抵押品被轉移至目前的持有地址。
目前尚不清楚發送地址和持有地址屬於哪一方。考慮到該交易公司償還了債務以提取抵押品,它們很有可能由該公司掌控。但雙方均未證實這一點。
綜上所述,這家交易公司似乎成功反擊了Wormhole黑客,追回了一年前被盜的ETH。考慮到收回抵押品時支付的DAI,此次逆攻擊的淨回報約爲1.4億美元。
加密行業許多最大規模的失竊案都涉及跨鏈橋攻擊,包括導致5.4億美元損失的Ronin黑客事件,該事件後來被認爲是某國家黑客組織所爲。
無需許可的區塊鏈具備透明和開放的特性,事實證明,它也是一種打擊金融犯罪的重要工具。
針對此次事件,業內可能會掀起關於逆攻擊的倫理甚至合法性問題的討論。但目前而言,這家交易公司至少到手了約1.4億美元。
同時,黑客可能後悔錯過了獲得1000萬美元和"免罪卡"的機會。