导读:还记得此前攻击 TronBank Pro 获利2,673万个 TRX 的黑客“wojak”吗?最近,他又出来搞事情了!
PeckShield 预警“玩家”高回报异常获利
7月27日凌晨3点至上午10点,PeckShield 安全盾风控平台 DAppShield 监测到 THeRTT 开头的地址在参与 MULTI.TODAY 合约游戏时,持续获得高回报异常获利,短短数小时内便获利102,652个TRX。
PeckShield 安全人员分析发现,该“玩家”采用了一种针对游戏机制的“卡位”回滚投注方式,通过部署脚本合约来参与游戏,利用游戏本身存在的运营机制“不平等”(比如先入场的玩家获利大)特性,成功实施“卡位”进而获取最大的投资回报率。
这类似于互联网上利用脚本程序恶意刷单,把原本属于普通玩家的收益权限给侵占了。这让人想起,去年 Fomo3D 火爆时,黑客利用以太坊公链因 gas 费用机制存在的交易拥堵问题,成功制造阻塞,拿走10,469个 ETH 奖金的攻击事件。
这个“聪明”的玩家,采用了类似 Fomo3D 式的“特殊方式”,狠狠地薅了 MULTI.TODAY 游戏一把羊毛。
“wojak”重现江湖
这个“聪明”的玩家究竟是何方神圣呢?
PeckShield 安全人员进一步分析发现,THeRTT 开头的地址就是此前大名鼎鼎的“wojak”,他曾经攻击过 TronBank Pro,并因此获利 2,673万个 TRX。
当时 TronBank Pro 遭攻击的原因是,其合约代码中留有“后门”,而“wojak”则成功地命中了后门,并将合约余额全部取走了。尽管这件事情本身扑朔迷离,