【Sonne Finance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场】

【SonneFinance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场】2024年05月15日12点02分老不正经报道,SonneFinance发布攻击分析报告,这是一次捐赠攻击,Sonne曾在过去避免了这个问题,通过添加抵押品因子为0%的市场,添加抵押品并进行销毁,然后才根据提议增加c-factors。Sonne最近通过了一项在Sonne中添加VELO市场的提案,其在多重签名钱包上安排了这笔交易,并且由于有2天的时间锁定,还安排在2天内执行c-factors。当创建市场的2天时间锁结束时,攻击者执行了其中4笔交易,之后执行了向市场添加c-factors交易。攻击者能够通过已知的捐赠攻击利用该协议获取约2000万美元的资金。Seal贡献者很快注意到了这个问题,通过向市场添加价值约100美元的VELO保留剩余的约650万美元。Sonne正在调查攻击者,并且已暂停市场,以减轻进一步的损失。Sonne准备向攻击者提供赏金,在攻击者退还资金的情况下承诺不进一步追究该问题。

相关推荐

封面图片

Sonne Finance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场

SonneFinance:本次攻击为捐赠攻击,正在调查攻击者,并已暂停市场SonneFinance发布攻击分析报告,这是一次捐赠攻击,Sonne曾在过去避免了这个问题,通过添加抵押品因子为0%的市场,添加抵押品并进行销毁,然后才根据提议增加c-factors。Sonne最近通过了一项在Sonne中添加VELO市场的提案,其在多重签名钱包上安排了这笔交易,并且由于有2天的时间锁定,还安排在2天内执行c-factors。当创建市场的2天时间锁结束时,攻击者执行了其中4笔交易,之后执行了向市场添加c-factors交易。攻击者能够通过已知的捐赠攻击利用该协议获取约2000万美元的资金。Seal贡献者很快注意到了这个问题,通过向市场添加价值约100美元的VELO保留剩余的约650万美元。Sonne正在调查攻击者,并且已暂停市场,以减轻进一步的损失。Sonne准备向攻击者提供赏金,在攻击者退还资金的情况下承诺不进一步追究该问题。

封面图片

Sonne Finance 遭遇攻击损失约 2000 万美元事件分析

SonneFinance遭遇攻击损失约2000万美元事件分析据BeosinAlert监控预警发现,OP链上的SonneFinance协议遭到黑客闪电贷攻击,攻击者分多次攻击,共造成约2000万美元的损失。分析发现攻击者通过闪电贷借入VELOToken,并通过transfer发送给soVELO合约,多次创建新合约,在新合约中借贷SonneFinance协议的各种代币,并赎回VELOToken代币,这样反复操作,将所有资金全部盗空。目前攻击者将资金主要保存在以下地址:0x02FA262开头地址,0x5D0D99开头地址和0xae4A7cD开头地址。

封面图片

【FuzzLand:用100美元阻止黑客进一步攻击Sonne上逾650万美元资产】

【FuzzLand:用100美元阻止黑客进一步攻击Sonne上逾650万美元资产】2024年05月15日11点52分5月15日消息,区块链安全公司FuzzLand实习生@tonyke_bot在X平台发文表示,团队成员用100美元阻止了SonneFinance上逾650万美元资产被黑客进一步攻击。具体而言,基于Compound的Sonne存在一个常见的CompoundV2漏洞,当有未初始化的新池(soVELO)时,攻击者可以进行精度损失攻击。FuzzLand在黑客首次攻击后立即检测到该攻击,并发现攻击者持有soVELO仓位,这使得其在不清算精度损失的情况下无法利用它。FuzzLand随即用100美元兑换了一些VELO并添加到soVELO池中,该漏洞不再可利用,从而保护约650万美元的剩余资金池资金被重新利用。此前消息,据派盾监测,DeFi借贷协议SonneFinance遭黑客攻击,需仔细检查其时间锁合约,目前损失超过2000万美元。

封面图片

FuzzLand:用 100 美元阻止黑客进一步攻击 Sonne 上逾 650 万美元资产

FuzzLand:用100美元阻止黑客进一步攻击Sonne上逾650万美元资产5月15日消息,区块链安全公司FuzzLand实习生@tonyke_bot在X平台发文表示,团队成员用100美元阻止了SonneFinance上逾650万美元资产被黑客进一步攻击。具体而言,基于Compound的Sonne存在一个常见的CompoundV2漏洞,当有未初始化的新池(soVELO)时,攻击者可以进行精度损失攻击。FuzzLand在黑客首次攻击后立即检测到该攻击,并发现攻击者持有soVELO仓位,这使得其在不清算精度损失的情况下无法利用它。FuzzLand随即用100美元兑换了一些VELO并添加到soVELO池中,该漏洞不再可利用,从而保护约650万美元的剩余资金池资金被重新利用。此前消息,据派盾监测,DeFi借贷协议SonneFinance遭黑客攻击,需仔细检查其时间锁合约,目前损失超过2000万美元。

封面图片

【Sonne Finance遭遇攻击损失约2000万美元事件分析】

【SonneFinance遭遇攻击损失约2000万美元事件分析】2024年05月15日10点39分老不正经报道,据BeosinAlert监控预警发现,OP链上的SonneFinance协议遭到黑客闪电贷攻击,攻击者分多次攻击,共造成约2000万美元的损失。分析发现攻击者通过闪电贷借入VELOToken,并通过transfer发送给soVELO合约,多次创建新合约,在新合约中借贷SonneFinance协议的各种代币,并赎回VELOToken代币,这样反复操作,将所有资金全部盗空。目前攻击者将资金主要保存在以下地址:0x02FA2625825917E9b1F8346a465dE1bBC150C5B9,0x5D0D99e9886581ff8fCB01F35804317f5eD80BBb,0xae4A7cDe7C99fb98B0D5fA414aa40F0300531F43。

封面图片

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】

【GrimFinance被黑简析:攻击者通过闪电贷借出WFTM与BTC代币】据慢雾区情报,2021年12月19日,Fantom链上GrimFinance项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。1.攻击者通过闪电贷借出WFTM与BTC代币,并在SpiritSwap中添加流动性获得SPIRIT-LP流动性凭证。2.随后攻击者通过GrimFinance的GrimBoostVault合约中的depositFor函数进行流动性抵押操作,而depositFor允许用户指定转入的token并通过safeTransferFrom将用户指定的代币转入GrimBoostVault中,depositFor会根据用户转账前后本合约与策略池预期接收代币(预期接收want代币,本次攻击中应为SPIRIT-LP)的差值为用户铸造抵押凭证。3.但由于depositFor函数并未检查用户指定转入的token的合法性,攻击者在调用depositFor函数时传入了由攻击者恶意创建的代币合约地址。当GrimBoostVault通过safeTransferFrom函数调用恶意合约的transferFrom函数时,恶意合约再次重入调用了depositFor函数。攻击者进行了多次重入并在最后一次转入真正的SPIRIT-LP流动性凭证进行抵押,此操作确保了在重入前后GrimBoostVault预期接收代币的差值存在。随后depositFor函数根据此差值计算并为攻击者铸造对应的抵押凭证。4.由于攻击者对GrimBoostVault合约重入了多次,因此GrimBoostVault合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在GrimBoostVault合约中取出了远多于之前抵押的SPIRIT-LP流动性凭证。随后攻击者使用此SPIRIT-LP流动性凭证移除流动性获得WFTM与BTC代币并归还闪电贷完成获利。此次攻击是由于GrimBoostVault合约的depositFor函数未对用户传入的token的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对depositFor进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人