【Yearn:yUSDT代币合约中漏洞存在于多个版本,下游协议的流动性提供者仍受影响】

【Yearn:yUSDT代币合约中漏洞存在于多个版本,下游协议的流动性提供者仍受影响】 4月14日消息,Yearn Finance在推特上发布攻击事件调查进展,称如之前所诉,Yearn被攻击的根本原因是遗留在iEarn USDT (yUSDT) 代币合约中的漏洞。这个漏洞存在于多个版本中,并导致多个Curve池(y、busd、pax)被利用和耗尽。将LP代币存入下游协议的流动性提供者仍然受到影响,这包括封装这些受影响的LP的Yearn v2保险库 (2)和旧版v1保险库(2)的用户。在之前的推文中,Yearn表示,当前版本Yearn v2 Vaults不受影响。 此前昨日消息,Yearn Finance项目遭受攻击,黑客获利超1000万美元。

相关推荐

封面图片

【Cream闪电贷攻击报告:关键漏洞在于可包装代币的价格计算,损失1.3亿美元】

【Cream闪电贷攻击报告:关键漏洞在于可包装代币的价格计算,损失1.3亿美元】 11月1日消息,抵押借贷平台 Cream Finance 针对 10 月 27 日闪电贷攻击发布详细报告,表示正在与当局合作追踪攻击者,此次攻击损失约 1.3 亿美元,将在未来几天公布详细的还款计划。Cream 表示,此次攻击混合了经济攻击和预言机攻击,攻击者从 MakerDAO 闪电贷出 DAI 来创建大量 yUSD 代币,同时通过操纵多资产流动性池,利用价格预言机计算 yUSD 价格,yUSD 价格升高后,攻击者的 yUSD 头寸增加,创造了足够的借入限额来抵消 Cream 以太坊 v1 市场的流动性。Cream 称已暂停 Cream Finance 中以太坊 v1 市场的所有交互,关键漏洞在于可包装代币的价格计算,已经停止了所有可包装代币的供应 / 借贷,包括所有 PancakeSwap LP 代币。

封面图片

【Inverse Finance再次遭受闪电贷漏洞攻击】

【Inverse Finance再次遭受闪电贷漏洞攻击】 Inverse Finance 再次遭受闪电贷漏洞攻击,攻击者利用 Tether (USDT) 和 Wrapped Bitcoin (WBTC) 窃取了 126 万美元。 最新的利用通过使用闪电贷款来操纵协议货币市场应用程序使用的流动性提供者 (LP) 代币的价格预言。这使得攻击者可以借用比他们发布的抵押品数量更多的协议稳定币DOLA,让他们将差额收入囊中。 金色财经此前报道,Inverse Finance遭遇攻击损失4,300枚ETH,约合1496万美元。

封面图片

【Indexed Finance已执行提案16,处理相关指数池并消除漏洞】

【Indexed Finance已执行提案16,处理相关指数池并消除漏洞】 11月29日消息,被动收益协议Indexed Finance发推称,提案16“从被攻击的指数池中恢复资产并销毁,升级其余池”已经执行。池重新平衡机制中的漏洞已被删除。DEGEN、NFTP和ORCL5池现在是安全的。DEFI5、CC10、FFF池内的剩余资产已转入Indexed Treasury。Uniswap LP池的ETH已被耗尽。 此前报道,Indexed Finance公布攻击事件补偿计划,Indexed Finance DAO对补偿计划参数进行了投票,结果如下:补偿计划将通过Pickle Cornichons实施;将发行两种单独的申领代币;任何链上所有受影响代币持有人所遭受损失的99.32%将得到赔偿,任何链上所有相关流动性代币持有人所遭受损失的88.5%将得到补偿。

封面图片

【DEX聚合协议Li.Finance遭黑客攻击,大部分受影响钱包已得到补偿】

【DEX聚合协议Li.Finance遭黑客攻击,大部分受影响钱包已得到补偿】 DEX聚合协议Li.Finance宣布其智能合约存在潜在漏洞,已停用所有交易功能,现该漏洞已修复。派盾在社交网站上发文表示Li.Finance的漏洞利用者钱包持有约200枚ETH。Li.Finance在不到18小时内补偿了大多数受影响的用户。目前在29个受影响的钱包中,Li.Finance已经偿还了25个(86%),总金额为8万美元。对于剩下的4个钱包(价值约51.7万美元),Li.Finance提议将损失的资金转化为对LI.FI的天使投资。若该提议遭到拒绝,Li.Finance将继续全额赔偿受影响的用户。

封面图片

#安全资讯 研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegr

#安全资讯 研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegram for Android 版 利用漏洞攻击者可以将恶意 APK 文件伪造成视频,Telegram 会自动下载并尝试调用此漏洞已在 7 月 11 日发布的 10.14.5 版中修复 4 月份时就有消息传出即时通讯应用 Telegram 桌面版存在高危安全漏洞,攻击者只需要向用户发送特制的媒体文件即可在无需用户交互的情况下完成感染,该漏洞依赖 Telegram 默认开启的自动下载媒体文件功能。 今天知名安全软件开发商 ESET 的研究人员披露 Telegram #另一个高危安全漏洞,#该漏洞至少在 6 月 6 日就被黑客发现并利用直到 7 月 11 日Telegram 在v10.14.5 版中才完成修复 该漏洞本质上与 Telegram 桌面版出现的漏洞类似,#都是利用 Telegram API 的一些缺陷将特制文件伪造为媒体这样就可以在 Telegram 自动下载。 在这里还是继续建议 Telegram 用户关闭自动媒体文件自动下载功能,避免攻击者利用类似的漏洞发起针对性的攻击

封面图片

【派盾:Sturdy Finance被攻击根本原因在于cB-stETH-STABLE价格预言机存在漏洞】

【派盾:Sturdy Finance被攻击根本原因在于cB-stETH-STABLE价格预言机存在漏洞】 6月12日消息,据派盾分析,Sturdy Finance被攻击的根本原因在于计算cB-stETH-STABLE资产价格的价格预言机存在漏洞。 今日早些时候消息,据派盾监测,DeFi借贷协议Sturdy遭黑客攻击,此次攻击或通过价格操纵实行,攻击者已将442.6枚ETH(价值约77万美元)转至Tornado Cash。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人