Skip to content

事件時間線

  • 攻擊開始: 攻擊者透過偽造的 ETH 存款,在 QBridge 以太坊合約上呼叫 deposit()
  • BSC 上鑄造 qXETH: 跨鏈橋中繼器被偽造事件欺騙,在 BSC 上為攻擊者鑄造 qXETH 代幣
  • 8,000 萬美元被盜: 攻擊者使用偽造的 qXETH 作為抵押品,從 Qubit Finance 借貸池中借出約 8,000 萬美元的真實資產
  • Qubit 團隊獲悉: 團隊發現正在進行的攻擊
  • Qubit 官方推文: 團隊公開承認遭到駭客攻擊,並要求駭客與他們聯繫

2022 年 1 月 29–31 日 — 初步回應

Section titled “2022 年 1 月 29–31 日 — 初步回應”
  • 團隊向駭客提出 25 萬美元的漏洞賞金,以換回被盜的 8,000 萬美元
  • 各大媒體開始報導:
    • Bloomberg:「駭客在最新 DeFi 攻擊中從 Qubit 奪取 8,000 萬美元」
    • CoinDesk:「DeFi 協議 Qubit Finance 遭利用損失 8,000 萬美元」
    • CoinTelegraph、The Verge、ZDNet、The Register 等
  • 團隊聲稱已向兩個地區的警方報案 — 但從未公開任何案件編號
  • 團隊未聯繫 Binance 安全團隊或其他主要交易所/跨鏈橋將駭客錢包列入黑名單

2022 年 2 月 1 日 — 技術長刪除 LinkedIn

Section titled “2022 年 2 月 1 日 — 技術長刪除 LinkedIn”
  • **Aaron Yooshin Kim(技術長)**刪除了他的 LinkedIn 個人檔案
  • 社群注意到此事並在 Reddit 上發文
  • 對於一位高階主管為何在危機期間抹除其專業經歷,未作任何解釋

2022 年 2 月 — 受害者被噤聲,問題無人回應

Section titled “2022 年 2 月 — 受害者被噤聲,問題無人回應”
  • 管理員 @moleh 有系統地將受害者從官方 Telegram 群組中移除
  • 向團隊提供駭客相關資訊的社群成員未獲得任何回覆
  • 團隊未設立任何有意義的賞金以協助識別駭客身份
  • 受害者開始自行組織

2022 年 2–3 月 — 受害者聯盟成立

Section titled “2022 年 2–3 月 — 受害者聯盟成立”
  • Qubit 受害者聯盟成立
  • 建立 Telegram 群組:@qbtvictims
  • Twitter/X 帳號:@QV_Alliance
  • 受害者向 CZ 及 Binance 求助 — 未獲得實質性回應
  • Arweave News 發表報導:「Qubit 9,000 萬美元搶劫案受害者與 Binance 背書公司 Mound Inc. 的抗爭內幕」

2022 年 3 月 18 日 — 原始網站最後更新

Section titled “2022 年 3 月 18 日 — 原始網站最後更新”
  • 受害者原始 GitBook 網站最後一次更新
  • 受害者群組頁面更新社群連結
  • 沒有任何資金歸還給受害者
  • Mound Inc. 未宣布任何公開解決方案
  • Mound Inc. 網站(mound.finance)下線
  • 團隊成員大多從公眾視野中消失
  • 被盜的 8,000 萬美元仍下落不明
  • 受害者持續尋求追責

說明地址 / 連結
駭客錢包(ETH)0xd01ae1...25c7
駭客錢包(BSC)0xd01ae1...25c7
攻擊交易0x8c5877d1...
最大受害者錢包0xba19a0...983d