安全团队:GnosisOmniBridge跨链桥项目存在合约层面的重放漏洞,攻击者已转移741ETHW

None

相关推荐

封面图片

【安全团队:DFX Finance存在严重漏洞遭攻击,攻击者获利逾23万美元】

【安全团队:DFXFinance存在严重漏洞遭攻击,攻击者获利逾23万美元】2022年11月11日03点15分11月11日消息,据慢雾安全团队情报,ETH链上的DFXFinance项目遭到攻击,攻击者获利约231,138美元。慢雾安全团队以简讯形式分享如下:1.攻击者首先调用了名为Curve的合约中的viewDeposit函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱。2.紧接着继续Curve合约的flash函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的flashCallback函数回调了合约的deposit函数进行存款。3.存款函数外部调用了ProportionalLiquidity合约的proportionalDeposit函数,在该函数中会将第二步中借来的资金转移回Curve合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证。4.由于利用重入了存款函数来将资金转移回Curve合约中,使得成功通过了闪电贷还款的余额检查。5.最后调用withdraw函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约2,283,092,402枚XIDR代币和99,866枚USDC代币获利。此次攻击的主要原因在于Curve合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。

封面图片

因特定合约缺陷,EthereumPow跨链桥遭攻击损失200ETHW

封面图片

【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】

【安全团队:未经验证的合约(0xac15ab开头)存在漏洞,攻击者获利近16万美元】2023年08月13日12点33分8月13日消息,据BeosinAlert监测,未经验证的合约(0xac15ab开头)存在漏洞,并导致多个地址的损失。手续费来源于FixedFloat的攻击者地址(0xb9c77d开头)已经获利约97000美元。目前所有的资金都存放在0x202bad开头地址。另一个攻击者地址(0x7d9bc4开头)获利约6万美元,并将所有被盗资金转移到Railgun:Relay。

封面图片

安全团队:PREMINT攻击者目前已将被盗资金转移到TornadoCash

封面图片

【安全团队:BNB Bridge攻击者在Fantom上转移2600万美元】

【安全团队:BNBBridge攻击者在Fantom上转移2600万美元】2022年12月24日11点01分12月24日消息,据慢雾AML旗下MistTrack反洗钱追踪系统监测显示,在经过76天后,BNBBridge攻击者在FTM上转移2600万美元。黑客从GeistFinance取出2600万美元gUSDC并将所有USDC转移到以“0x5ad0”开头的新地址。新地址通过Stargate和Multichain将USDC兑换为ETH。在经过多次兑换后,Lido流动性增加(10095.12stETH和6482.11ETH)。黑客本次共使用了Stargate、SpookySwap、Multichain、UniswapLabs、Balancer和Lido等平台。此前消息,10月7日,BNBChain官方桥BinanceBridge遭遇黑客攻击,约200万枚BNB被攻击者取出,价值5.66亿美元。据社媒账号CIAOfficer的独立分析师表示,该笔攻击目前包括104万枚BNB、价值3.89亿美元的venusBNB,以及2800万美元BUSD,共7.18亿美元。该金额为史上最大链上攻击。

封面图片

安全团队:Nomad攻击者利用了合约中的process函数提取资金

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人