【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】

【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】 8月13日消息,据Beosin Alert监测,未经验证的合约(0xac15ab开头)存在漏洞,并导致多个地址的损失。 手续费来源于FixedFloat的攻击者地址(0xb9c77d开头)已经获利约 97000美元。目前所有的资金都存放在0x202bad开头地址。 另一个攻击者地址(0x7d9bc4开头)获利约6万美元,并将所有被盗资金转移到Railgun:Relay。 快讯/广告 联系 @xingkong888885

相关推荐

封面图片

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】

【PeckShield:攻击者已利用 SwapX 和 Proxy 漏洞获利约 70 万美元,请及时撤销授权】 派盾(PeckShield)监测显示,有两个攻击者地址不断利用SwapX和Proxy的代币批准漏洞,并在过去5天内攫取了约70万美元,如果用户已授权则请及时撤销。

封面图片

【安全团队:dForcenet合约遭受攻击,黑客获利约370万美元】

【安全团队:dForcenet合约遭受攻击,黑客获利约370万美元】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,dForcenet合约,分别在Optimism 和 Arbitrum两条L2链上遭到了攻击。两条链上总损失约370万美元。据Beosin安全技术人员分析,原因为利用curve pool的重入漏洞,影响了Oracle的价格,通过1.借出超过抵押品价值的贷款不归还;2. 在价格被操纵的情况下清算头寸获取利润。 在Arbitrum上的攻击交易获利719,437枚dForce USD (USX) 和 1236 枚 ETH(约195万美元)。ETH还留在Arbitrum链上的地址上,USX通过跨链桥转移到Optimism链上。在Optimism链上的攻击交易获利1,037,000 USX,最后所有的USX被兑换成了1110 枚ETH(约175万美元)。Beosin Trace追踪发现目前被盗ETH还留在Optimism链上的地址上。

封面图片

【安全团队:某质押挖矿项目遭受攻击,损失约为11万美元】

【安全团队:某质押挖矿项目遭受攻击,损失约为11万美元】 7月12日消息,据成都链安安全社区成员提供的情报显示,质押挖矿项目(0xa792B90067bd73b048AF12bC2a6E1978FE34BBdb)遭受黑客攻击。经成都链安技术团队分析,攻击者利用合约中updateBalance函数的加法溢出漏洞,修改攻击账户的质押量,最终利用超高的质押量领取出了该合约几乎全部的资产。最终,攻击者总计获利约为11万美元,目前获利资金一半已进入Tornado.Cash,另一半被转至0xbfa16fB56B50ac3A69922447BBfC89A59b8B350A地址。成都链安“链必追”将会对涉案地址进行持续监控。

封面图片

【PeckShield:BNB Chain 上一未验证合约遭到攻击,黑客获利超 22 万美元】

【PeckShield:BNB Chain 上一未验证合约遭到攻击,黑客获利超 22 万美元】 据PeckShield监测,BNBChain上一未验证合约(0x6D8981847Eb3cc2234179d0F0e72F6b6b2421a01),黑客获利约22.5万美元。目前黑客已将盗取的约22.5万枚DAI以及少量以太坊通过Multichain跨链至以太坊并最终转入RAILGUN。

封面图片

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】 据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,bDollar项目遭受价格操控攻击。攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e 攻击交易eth:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4 攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a 目前攻击者获利2381BNB,存放于攻击合约中。

封面图片

【SushiSwap的BentoBoxv1合约遭受攻击,黑客获利约26万美元】

【SushiSwap的BentoBoxv1合约遭受攻击,黑客获利约26万美元】 据区块链安全审计公司Beosin监测显示,SushiSwap的BentoBoxv1合约,据Beosin安全技术人员分析,该攻击是由于Kashi Medium Risk ChainLink价格更新晚于抵押/借贷后。在两笔攻击交易中,攻击者分别flashloan了574,275+785,560 个 xSUSHI, 在抵押和借贷之后,LINK Oracle中的kmxSUSHI/USDT 的价格从下降了16.9%。通过利用这一价格差距,攻击者可以调用 liquidate()函数清算从而获得15,429+11,333 个USDT,Beosin Trace追踪发现目前被盗资金还在攻击者的地址上:0xe7F7A0154Bf17B51C89d125F4BcA543E8821d92F。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人