【安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元】

【安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元】2022年12月13日02点00分12月13日消息,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX(约合290,328美元)。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH(约合564,000美元),截止目前两笔获利资金均存放在攻击者账户。第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。

相关推荐

封面图片

【安全团队:Nova代币暴跌,攻击者获利约10万美元】

【安全团队:Nova代币暴跌,攻击者获利约10万美元】2022年12月09日06点37分老不正经报道,据BeosinEagleEye平台监测显示,Nova代币暴跌,攻击者(0xcbf184b8156e1271449cfb42a7d0556a8dcfef72)首先调用rewardHolders函数铸造了10,000,000,000,000,000,000,000,000,000个NOVA代币,随后利用铸造出的代币在Pair中兑换出了363.7BNB(105,811美元)。目前获利资金已全部进入Tornado.Cash。

封面图片

【安全机构:AES项目遭受攻击,攻击者获利约61,608美元】

【安全机构:AES项目遭受攻击,攻击者获利约61,608美元】2022年12月07日07点36分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDTpair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05),约获利约61,608美元。BeosinTrace将持续对被盗资金进行监控。

封面图片

【一零转账骗局攻击者于2月获利200万枚USDC】

【一零转账骗局攻击者于2月获利200万枚USDC】2023年03月03日12点42分3月3日消息,据PeckShieldAlert数据监测,一零转账骗局(ZeroTransfer)攻击者于2月获利200万枚USDC,受害者在被骗前进行了一笔10USDC的测试转账,随后攻击者模仿该笔交易进行转账使得受害者将资金误转入了攻击者的假地址。目前,攻击者已将200万枚USDC交易为约1200枚以太坊并存入三个地址中。

封面图片

【安全团队:DFX Finance存在严重漏洞遭攻击,攻击者获利逾23万美元】

【安全团队:DFXFinance存在严重漏洞遭攻击,攻击者获利逾23万美元】2022年11月11日03点15分11月11日消息,据慢雾安全团队情报,ETH链上的DFXFinance项目遭到攻击,攻击者获利约231,138美元。慢雾安全团队以简讯形式分享如下:1.攻击者首先调用了名为Curve的合约中的viewDeposit函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱。2.紧接着继续Curve合约的flash函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的flashCallback函数回调了合约的deposit函数进行存款。3.存款函数外部调用了ProportionalLiquidity合约的proportionalDeposit函数,在该函数中会将第二步中借来的资金转移回Curve合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证。4.由于利用重入了存款函数来将资金转移回Curve合约中,使得成功通过了闪电贷还款的余额检查。5.最后调用withdraw函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约2,283,092,402枚XIDR代币和99,866枚USDC代币获利。此次攻击的主要原因在于Curve合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。

封面图片

【Mango攻击者通过部署Mango Inu Rug Pull骗局获利10万美元】

【Mango攻击者通过部署MangoInuRugPull骗局获利10万美元】10月24日消息,此前参与MangoMarkets漏洞事件的AvrahamEisenberg在推特上吹嘘自己通过对垃圾币MangoInu进行RugPull,赚了10万美元,并再次声称自己“没有做错任何事情”。Eisenberg称,此前已部署MangoInu代币,完全没有做推广,就在半小时内吸引市场超过25万的资金。其获利策略包括部署代币,增加流动性,然后在机器人购买代币后立即“Rug”。由于机器人抢先进行流动性Pull并且他忘记使用Flashbot,Eisenberg在半小时内只赚了10万美元。据此前报道,MangoMarkets漏洞事件的幕后黑手AvrahamEisenberg确认自己参与策划攻击,并声称其所有行为都是合法的。10月20日,据CertiK监测,MangoINU(MNGO)项目已确认是退出骗局,币价跌幅超过80%。此代币项目是由MangoMarket的攻击者所部署,已获利约4.85万美元。

封面图片

【安全团队:BNB Bridge攻击者在Fantom上转移2600万美元】

【安全团队:BNBBridge攻击者在Fantom上转移2600万美元】2022年12月24日11点01分12月24日消息,据慢雾AML旗下MistTrack反洗钱追踪系统监测显示,在经过76天后,BNBBridge攻击者在FTM上转移2600万美元。黑客从GeistFinance取出2600万美元gUSDC并将所有USDC转移到以“0x5ad0”开头的新地址。新地址通过Stargate和Multichain将USDC兑换为ETH。在经过多次兑换后,Lido流动性增加(10095.12stETH和6482.11ETH)。黑客本次共使用了Stargate、SpookySwap、Multichain、UniswapLabs、Balancer和Lido等平台。此前消息,10月7日,BNBChain官方桥BinanceBridge遭遇黑客攻击,约200万枚BNB被攻击者取出,价值5.66亿美元。据社媒账号CIAOfficer的独立分析师表示,该笔攻击目前包括104万枚BNB、价值3.89亿美元的venusBNB,以及2800万美元BUSD,共7.18亿美元。该金额为史上最大链上攻击。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人