【Beosin:Base链RocketSwap被攻击是因部署者私钥泄露】

【Beosin:Base链RocketSwap被攻击是因部署者私钥泄露】2023年08月15日11点07分老不正经报道,据Beosin舆情监测显示,RocketSwap_Labs由于部署者私钥发生泄露,导致Base链上部署的farm合约中的资产转移至攻击者账户中,现项目方已关闭fram合约。攻击者现将盗取的资产兑换成472ETH,并通过Stargatebridge从base链跨链至以太坊。目前资金存放在攻击者账户及其创建的uniswapV2LoveRCKT池子中。

相关推荐

封面图片

【Beosin:Ankr Staking遭遇私钥泄露,目前Wombat池子被掏空】

【Beosin:AnkrStaking遭遇私钥泄露,目前Wombat池子被掏空】12月2日消息,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,由于AnkrStaking:aBNBcToken项目遭受私钥泄露攻击,导致增发了大量的aBNBc,从而影响了pair(0x272c...880)中的WBNB和aBNBc的价格,而Wombat项目的WBNB和aBNBc兑换率约为1:1,导致存在套利空间。目前套利地址(0x20a..76f)共获利约200万美元,BeosinTrace将持续对被盗资金进行监控。

封面图片

【Wintermute研究主管:pump.fun疑似私钥泄露导致被攻击】

【Wintermute研究主管:pump.fun疑似私钥泄露导致被攻击】2024年05月17日02点22分老不正经报道,Wintermute研究主管LgorLamberdiev在X平台发文表示,pump.fun疑似私钥泄露导致被攻击,攻击者共盗取2000枚SOL和大量meme币。Lamberdiev还表示,服务帐户地址5PXxuZ以某种方式签署了txs,将资金转移到攻击者和随机地址,而不是部署Raydium池,此举能够证明极有可能是pump.fun泄露导致被攻击。

封面图片

【Poly Network攻击事件可能起因于三个keeper私钥泄露或多签服务被攻击】

【PolyNetwork攻击事件可能起因于三个keeper私钥泄露或多签服务被攻击】2023年07月03日11点38分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,7月2日,Polynetwork跨链桥项目疑似遭受私钥泄露或多签服务被攻击,黑客利用伪造的凭证向多条链的跨链桥合约进行取款操作。这次Polynetwork的攻击事件有多个攻击地址,下面以0x906639ab20d12a95a8bec294758955870d0bb5cc地址为例。1.攻击者首先调用LockProxy跨链桥合约中的lock函数进行锁定很小的LeverToken。(https://etherscan.io/tx/0x1b8f8a38895ce8375308c570c7511d16a2ba972577747b0ac7ace5cc59bbb1c4)这里需要注意的是toChainid为6指的是BNBchain,可以通过https://explorer.poly.network/查看。这里只要poly网络上查到,就表示已经通过中继链验证的。2.切换到BNB链上,分析攻击者调用verifyHeaderAndExecuteTx函数进行取款操作,注意到这里的数量和原先的lock的数量完全对不上。(https://bscscan.com/tx/0x5c70178e6dc882fba1663400c9566423f8942877a0d42bb5c982c95acc348e31)然而在中继链网络查询该笔交易,并未找到该笔交易记录。3.现在有理由怀疑是不是签名泄露或者keeper被修改(因为keeper是给用户提款签名的,只要控制了keeper就可以用伪造的签名提款)。第一次的poly被攻击就是黑客利用攻击修改了keeper导致的。通过分析黑客调用verifyHeaderAndExecuteTx函数进行取款操作,发现keeper并没有被修改,目前keeper还是用的官方的keeper,现在我们有理由相信其中的三个keeper(0x4c46e1f946362547546677bfa719598385ce56f2、0x51b7529137d34002c4ebd81a2244f0ee7e95b2c0、0x3dfccb7b8a6972cde3b695d3c0c032514b0f3825)可能私钥泄露或多签服务被攻击,导致攻击者可以利用伪造的凭证取款。

封面图片

【Beosin:Avalanche链上Platypus项目损失850万美元攻击事件解析】

【Beosin:Avalanche链上Platypus项目损失850万美元攻击事件解析】2023年02月17日11点33分2月17日,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,Avalanche链上的Platypus项目合约遭受闪电贷攻击,Beosin安全团队分析发现攻击者首先通过闪电贷借出4400万USDC之后调用PlatypusFinance合约的deposit函数质押,该函数会为攻击者铸造等量的LP-USDC,随后攻击者再把所有LP-USDC质押进MasterPlatypusV4合约的4号池子当中,然后调用positionView函数利用_borrowLimitUSP函数计算出可借贷余额,_borrowLimitUSP函数会返回攻击者在MasterPlatypusV4中质押物品的价值的百分比作为可借贷上限,利用该返回值通过borrow函数铸造了大量USP(获利点),由于攻击者自身存在利用LP-USDC借贷的大量债务(USP),那么在正常逻辑下是不应该能提取出质押品的,但是MasterPlatypusV4合约的emergencyWithdraw函数检查机制存在问题,仅检测了用户的借贷额是否超过该用户的borrowLimitUSP(借贷上限)而没有检查用户是否归还债务的情况下,使攻击者成功提取出了质押品(4400万LP-USDC)。归还4400万USDC闪电贷后,攻击者还剩余41,794,533USP,随后攻击者将获利的USP兑换为价值8,522,926美元的各类稳定币。。

封面图片

【Beosin:攻击者利用多签钱包执行了修改TradingHelper合约的router地址的交易】

【Beosin:攻击者利用多签钱包执行了修改TradingHelper合约的router地址的交易】2023年02月21日03点45分2月21日,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,HopeFinance项目RugPull。Beosin安全团队分析发现攻击者(0xdfcb)利用多签钱包(0x1fc2)执行了修改TradingHelper合约的router地址的交易,从而使GenesisRewardPool合约在使用openTrade函数进行借贷时,调用TradingHelper合约SwapWETH函数进行swap后并不会通过原本的sushiswap的router进行swap操作,而是直接将转入的代币发送给攻击者(0x957d)从而获利。攻击者共两次提取约180万美金。BeosinTrace追踪发现攻击者已将资金转入跨链合约至以太链,最终资金都已进入tornado.cash。Beosin提醒用户:请勿在0x1FC2..E56c合约进行抵押操作,建议取消所有与该项目方相关的授权。

封面图片

【Beosin:BNBChain上DPC代币合约遭受黑客攻击事件分析】

【Beosin:BNBChain上DPC代币合约遭受黑客攻击事件分析】据BeosinEagleEye平台监测显示,DPC代币合约遭受黑客攻击,损失约103,755美元。Beosin安全团队分析发现攻击者首先利用DPC代币合约中的tokenAirdop函数为满足领取奖励条件做准备,然后攻击者使用USDT兑换DPC代币再添加流动性获得LP代币,再抵押LP代币在代币合约中。前面的准备,是为了满足领奖条件。然后攻击者反复调用DPC代币中的claimStakeLp函数反复领取奖励。因为在getClaimQuota函数中的”ClaimQuota=ClaimQuota.add(oldClaimQuota[addr]);”,导致奖励可以一直累积。最后攻击者调用DPC合约中claimDpcAirdrop函数提取出奖励(DPC代币),换成Udst离场。目前被盗资金还存放在攻击者地址,Beosin安全团队将持续跟踪。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人