【Beosin:Skyward Finance项目遭受攻击事件简析】

【Beosin:SkywardFinance项目遭受攻击事件简析】根据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,Near链上的SkywardFinance项目遭受漏洞攻击,Beosin分析发现由于skyward.near合约的redeem_skyward函数没有正确校验token_account_ids参数,导致攻击者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39传入相同的token_account_id,并多次领取了WNear奖励。本次攻击导致项目损失了约108万个Near,约320万美元。BeosinTrace追踪发现被盗金额已被攻击者转走。

相关推荐

封面图片

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】根据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA)代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA)兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。BeosinTrace追踪发现被盗金额还存在攻击者地址中。第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d

封面图片

【Beosin:XaveFinance项目遭受黑客攻击事件分析】

【Beosin:XaveFinance项目遭受黑客攻击事件分析】据BeosinEagleEye平台监测显示,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。攻击交易为0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。Beosin安全团队分析发现攻击者首先创建攻击合约0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,该攻击合约首先调用DaoModule合约0x8f90的executeProposalWithIndex()函数执行提案,提案内容为调用mint()函数铸造100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW,存放在攻击者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。目前被盗资金还存放在攻击者地址,BeosinTrace将对被盗资金进行持续追踪。

封面图片

【Beosin:SEAMAN合约遭受漏洞攻击简析】

【Beosin:SEAMAN合约遭受漏洞攻击简析】根据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781BUSD。BeosinTrace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。

封面图片

【Beosin:jimbos protocol 项目疑似遭受攻击,累计损失约750万美元】

【Beosin:jimbosprotocol项目疑似遭受攻击,累计损失约750万美元】据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年5月28日,jimbosprotocol项目疑似遭受攻击,目前被盗资金已经通过跨链协议转移到以太坊上的0x5f3591e2921d5c9291f5b224e909ab978a22ba7e地址,到目前该笔资金仍存放在该地址上,BeosinTrace将持续关注资金走向。

封面图片

Beosin:WooPPV2 合约遭受价格操控攻击损失约 850 万美元事件简析

Beosin:WooPPV2合约遭受价格操控攻击损失约850万美元事件简析据BeosinTrace资金分析平台显示,Arbitrum链上的WooPPV2合约项目受到价格操控攻击,造成约850万美元的损失。黑客利用闪电贷借出USDC.e和Woo代币,然后通过WooPPV2合约进行频繁的代币兑换。由于WooPPV2合约的价格计算存在缺陷,黑客能够操控兑换过程中的价格,导致大量Woo代币被盗。目前,该合约已暂停,BeosinTrace将继续监测被盗资金的动向。

封面图片

【Beosin:WooPPV2合约遭受价格操控攻击损失约850万美元事件简析】

【Beosin:WooPPV2合约遭受价格操控攻击损失约850万美元事件简析】2024年03月06日10点02分老不正经报道,据BeosinTrace资金分析平台显示,Arbitrum链上的WooPPV2合约项目受到价格操控攻击,造成约850万美元的损失。黑客利用闪电贷借出USDC.e和Woo代币,然后通过WooPPV2合约进行频繁的代币兑换。由于WooPPV2合约的价格计算存在缺陷,黑客能够操控兑换过程中的价格,导致大量Woo代币被盗。目前,该合约已暂停,BeosinTrace将继续监测被盗资金的动向。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人