内部探测揭示了1440万美元的全息骇客攻击前收藏家
4 月和 5 月,他利用管理员权限升级合约,并向 Holograph 协议 V2 中添加恶意作业。5 月,HolographOperator 合约升级,从 Holograph 协议 V2 中删除了 `0x777C1` 合约。
透露的霍logo档案显示,内部调查发现前任不满的合同人员负责破坏平台。
事件原因
在1月份,霍logo升级为Holograph Protocol V2。HolographOperator V2合约有一个参考到Holograph Protocol LayerZero V1代理合约`0x777C1`的引用。该代理合约的管理员是`0xC0ffee`钱包,这个钱包由前任Holograph Protocol V1合作人管理。4月和5月,他利用自己的管理权限更新合约并添加有害工作。5月份,HolographOperator合约被更新以删除`0x777C1`合约从Holograph Protocol V2中。这些有害工作直到6月13日才被隐藏起来,直到6月13日,`0xC0ffee`和`acc01ade.eth`钱包才执行了这些工作。
事件时间线
6月13日上午8点32分UTC,一个有害工作在Mantle上被`0xC0ffee`钱包执行。这个payload假装成一个有效的工作,并通过桥梁交易创造了10亿HLG。钱包然后构建了几个桥梁工作,以在其他网络隐藏HLG。6月13日上午9点20分UTC,`0xC0ffee`钱包创建了一个从Mantle到Ethereum的桥梁交易,共计1亿HLG。在Ethereum上,有害行动者手动调用了HolographOperator合约的`executeJob`函数。由于无效的gas参数,工作没能执行。8分钟后,有害行动者调用了`recoverJob`函数,这个函数在Ethereum上创造了1亿HLG。从那里,HLG被转移到几个中央交易所并大量出售。