【Inverse Finance再次遭受闪电贷漏洞攻击】

【InverseFinance再次遭受闪电贷漏洞攻击】InverseFinance再次遭受闪电贷漏洞攻击,攻击者利用Tether(USDT)和WrappedBitcoin(WBTC)窃取了126万美元。最新的利用通过使用闪电贷款来操纵协议货币市场应用程序使用的流动性提供者(LP)代币的价格预言。这使得攻击者可以借用比他们发布的抵押品数量更多的协议稳定币DOLA,让他们将差额收入囊中。金色财经此前报道,InverseFinance遭遇攻击损失4,300枚ETH,约合1496万美元。

相关推荐

封面图片

【BXH再次遭受闪电贷攻击,攻击者获利31794 USDT】

【BXH再次遭受闪电贷攻击,攻击者获利31794USDT】9月29日消息,据Supremacy安全团队监测,2022年9月28日,BXH在上次攻击后更新的TokenStakingPoolDelegate合约再次遭受闪电贷攻击,合约损失40085USDT,攻击者还完闪电贷手续费后获利31794USDT。经过分析,本次攻击是由合约的getITokenBonusAmount函数中使用getReserves()获取瞬时报价造成,使得攻击者可以通过操纵报价完成获利。

封面图片

【Earning.Farm遭受闪电贷攻击,黑客获利268 ETH】

【Earning.Farm遭受闪电贷攻击,黑客获利268ETH】10月15日消息,据Supremacy安全团队监测,Earning.Farm的EFLeverVault合约遭到两次闪电贷攻击,第一笔攻击被MEVbot截获,造成合约损失480ETH;第二笔黑客完成攻击,黑客获利268ETH。经过分析,漏洞是由合约的闪电贷回调函数未验证闪电贷发起者产生,攻击者可自行触发合约的闪电贷回调逻辑:偿还合约内的AavestETH债务并提现,然后将stETH兑换为ETH。随后攻击者可调用withdraw函数提现所有合约内的ETH余额。

封面图片

【Cream闪电贷攻击报告:关键漏洞在于可包装代币的价格计算,损失1.3亿美元】

【Cream闪电贷攻击报告:关键漏洞在于可包装代币的价格计算,损失1.3亿美元】11月1日消息,抵押借贷平台CreamFinance针对10月27日闪电贷攻击发布详细报告,表示正在与当局合作追踪攻击者,此次攻击损失约1.3亿美元,将在未来几天公布详细的还款计划。Cream表示,此次攻击混合了经济攻击和预言机攻击,攻击者从MakerDAO闪电贷出DAI来创建大量yUSD代币,同时通过操纵多资产流动性池,利用价格预言机计算yUSD价格,yUSD价格升高后,攻击者的yUSD头寸增加,创造了足够的借入限额来抵消Cream以太坊v1市场的流动性。Cream称已暂停CreamFinance中以太坊v1市场的所有交互,关键漏洞在于可包装代币的价格计算,已经停止了所有可包装代币的供应/借贷,包括所有PancakeSwapLP代币。

封面图片

【Cream Finance闪电贷攻击者已将50万枚DAI换成ETH并转移到0xdeCE开头的地址】

【CreamFinance闪电贷攻击者已将50万枚DAI换成ETH并转移到0xdeCE开头的地址】2023年03月22日04点07分老不正经报道,据派盾预警监测,CreamFinance闪电贷攻击者已将50万枚DAI换成278.71枚ETH,并将其转移到标记为中介的0xdeCE...3c3的地址。此前去年10月消息,DeFi协议CreamFinance遭闪电贷攻击,损失超1.3亿美元。

封面图片

【Jimbos协议与美国国土安全部合作以帮助从闪电贷漏洞中收回资金】

【Jimbos协议与美国国土安全部合作以帮助从闪电贷漏洞中收回资金】2023年06月01日05点32分老不正经报道,基于Arbitrum的应用程序JimbosProtocol的开发人员周三表示,他们已与美国国土安全部纽约分部立案,以逮捕上周末利用该协议获利数百万美元的攻击者。除了与美国的执法部门合作外,该团队目前还在其他司法管辖区立案,并向公众提供价值约80万美元的10%赏金,奖励任何提供信息以抓获剥削者和资金的人。

封面图片

【安全团队:DFX Finance存在严重漏洞遭攻击,攻击者获利逾23万美元】

【安全团队:DFXFinance存在严重漏洞遭攻击,攻击者获利逾23万美元】2022年11月11日03点15分11月11日消息,据慢雾安全团队情报,ETH链上的DFXFinance项目遭到攻击,攻击者获利约231,138美元。慢雾安全团队以简讯形式分享如下:1.攻击者首先调用了名为Curve的合约中的viewDeposit函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱。2.紧接着继续Curve合约的flash函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的flashCallback函数回调了合约的deposit函数进行存款。3.存款函数外部调用了ProportionalLiquidity合约的proportionalDeposit函数,在该函数中会将第二步中借来的资金转移回Curve合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证。4.由于利用重入了存款函数来将资金转移回Curve合约中,使得成功通过了闪电贷还款的余额检查。5.最后调用withdraw函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约2,283,092,402枚XIDR代币和99,866枚USDC代币获利。此次攻击的主要原因在于Curve合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人