【慢雾:Harmony Horizon bridge遭攻击简析】

【慢雾:HarmonyHorizonbridge遭攻击简析】据慢雾安全团队消息,HarmonyHorizonbridge遭到黑客攻击。经慢雾MistTrack分析,攻击者(0x0d0...D00)获利超1亿美元,包括11种ERC20代币、13,100ETH、5,000BNB以及640,000BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为ETH,接着将ETH均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约85,837ETH暂无转移,同时,攻击者在BNB链暂无资金转移操作。慢雾MistTrack将持续监控被盗资金的转移。

相关推荐

封面图片

【慢雾MistTrack:Superfluid被盗超1300万美元,涉及多个币种】

【慢雾MistTrack:Superfluid被盗超1300万美元,涉及多个币种】据官方消息,Superfluid上的QIVesting合约已被利用。据慢雾MistTrack统计,攻击者地址(0x157...090)获利超1300万美金,包括QI、WETH、USDC、SDT、MOCA、STACK、sdam3CRV、MATIC币种。据分析,攻击者通过1inch将部分QI、USDC、SDT、MOCA、STACK换为ETH;将39,357.25sdam3CRV换为43,910.09amDAI。目前攻击者地址(0x157...090)余额为:11,016.60MATIC、507,930.87MOCA、2,707.91ETH、43,910.39DAI。慢雾将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,同时提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。

封面图片

【慢雾:Uwerx遭受攻击因为接收地址会多销毁掉from地址转账金额1%的代币】

【慢雾:Uwerx遭受攻击因为接收地址会多销毁掉from地址转账金额1%的代币】2023年08月02日06点24分老不正经报道,Uwerx遭到攻击,损失约174.78枚ETH,据慢雾分析,根本原因是当接收地址为uniswapPoolAddress(0x01)时,将会多burn掉from地址的转账金额1%的代币,因此攻击者利用uniswapv2池的skim功能消耗大量WERX代币,然后调用sync函数恶意抬高代币价格,最后反向兑换手中剩余的WERX为ETH以获得利润。据MistTrack分析,黑客初始资金来自Tornadocash转入的10BNB,接着将10BNB换成1.3ETH,并通过Socket跨链到以太坊。目前,被盗资金仍停留在黑客地址0x605...Ce4。

封面图片

【慢雾:BXH于BSC链被盗的ETH、BTC类资产已全部跨链转至相应链】

【慢雾:BXH于BSC链被盗的ETH、BTC类资产已全部跨链转至相应链】11月3日消息,10月30日攻击BXH的黑客(BSC:0x48c94305bddfd80c6f4076963866d968cac27d79)在洗币过程中,多次使用了AnySwap、PancakeSwap、Ellipsis等兑换平台,其中部分ETH代币被兑换成BTC。此外,黑客现已将13304.6ETH、642.88BTCB代币从BSC链转移到ETH、BTC链,目前,初始黑客获利地址仍有15546BNB和价值超3376万美元的代币。慢雾AML将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。

封面图片

【慢雾:美国演员SethGreen的NFT遭钓鱼攻击,资金已跨链到 BTC 并混币】

【慢雾:美国演员SethGreen的NFT遭钓鱼攻击,资金已跨链到BTC并混币】5月18日消息,美国演员SethGreen遭遇钓鱼攻击致4个NFT(包括1个BAYC、2个MAYC和1个Doodle)被盗,钓鱼者地址已将NFT全部售出,获利近160枚ETH(约33万美元)。慢雾MistTrack对0xC8a0907开头的钓鱼地址分析后,发现总共有8个用户的NFT被盗,包含MAYC、Doodle、BAYC、VOX等12类NFT,全部售出后总获利194ETH。同时,该钓鱼地址初始资金0.188ETH来自ChangeNOW。钓鱼者地址将大部分ETH转换为renBTC后跨链到6个BTC地址,约14BTC均通过混币转移以躲避追踪。NFT钓鱼无处不在,请大家保持怀疑,提高警惕。

封面图片

【慢雾:DEUS Finance 二次被黑简析】

【慢雾:DEUSFinance二次被黑简析】据慢雾区情报,DEUSFinanceDAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考AlphaFinance关于获取公平LP价格的方法。

封面图片

【安全团队:BNB Bridge攻击者在Fantom上转移2600万美元】

【安全团队:BNBBridge攻击者在Fantom上转移2600万美元】2022年12月24日11点01分12月24日消息,据慢雾AML旗下MistTrack反洗钱追踪系统监测显示,在经过76天后,BNBBridge攻击者在FTM上转移2600万美元。黑客从GeistFinance取出2600万美元gUSDC并将所有USDC转移到以“0x5ad0”开头的新地址。新地址通过Stargate和Multichain将USDC兑换为ETH。在经过多次兑换后,Lido流动性增加(10095.12stETH和6482.11ETH)。黑客本次共使用了Stargate、SpookySwap、Multichain、UniswapLabs、Balancer和Lido等平台。此前消息,10月7日,BNBChain官方桥BinanceBridge遭遇黑客攻击,约200万枚BNB被攻击者取出,价值5.66亿美元。据社媒账号CIAOfficer的独立分析师表示,该笔攻击目前包括104万枚BNB、价值3.89亿美元的venusBNB,以及2800万美元BUSD,共7.18亿美元。该金额为史上最大链上攻击。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人