首页
快讯
新闻
行情
首页
政策
资讯
区块链
百科
新手开户
安全团队:Rari Capital攻击事件黑客参与此次Nomad桥攻击,获利约300万美元
2022-08-02 11:37:55
8月2日消息,派盾监测显示,Nomad跨链桥攻击者之一是Rari Capital被盗事件黑客,其在此次Nomad攻击中获利约300万美元。此前报道,今年 4 月份 Rari Capital 在 Fuse 上的资金池遭到攻击,黑客获利近 8000 万美元。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
首页
>
快讯
>
安全团队:Rari Capital攻击事件黑客参与此次Nomad桥攻击,获利约300万美元
相关快讯
14:29
安全团队:获利约900万美元Moola协议遭受黑客攻击事件简析
10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下: 第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO). 第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。 第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。 第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。 第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。 本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。
13:51
安全团队:dForcenet合约遭受攻击黑客获利约370万美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,dForcenet合约,分别在Optimism 和 Arbitrum两条L2链上遭到了攻击。两条链上总损失约370万美元。据Beosin安全技术人员分析,原因为利用curve pool的重入漏洞,影响了Oracle的价格,通过1.借出超过抵押品价值的贷款不归还;2. 在价格被操纵的情况下清算头寸获取利润。 在Arbitrum上的攻击交易获利719,437枚dForce USD (USX) 和 1236 枚 ETH(约195万美元)。ETH还留在Arbitrum链上的地址上,USX通过跨链桥转移到Optimism链上。在Optimism链上的攻击交易获利1,037,000 USX,最后所有的USX被兑换成了1110 枚ETH(约175万美元)。Beosin Trace追踪发现目前被盗ETH还留在Optimism链上的地址上。
11:22
Rari Capital攻击者在Nomad事件中获利500万美元并将资金转入TornadoCash
8月4日消息,派盾监测数据显示,Rari Capital(Arbitrum)被盗事件黑客相关地址0x72ccbb和0x76f455在Nomad跨链桥攻击事件中获利500万美元,并将资金转移到0x72ccbb,然后通过TornadoCash进行混币。 据此前报道,派盾发推称,Nomad跨链桥攻击者之一是Rari Capital被盗事件的黑客,在此次Nomad攻击中获利约300万美元。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
10:47
安全团队:攻击者通过AVAX闪电贷攻击获利约37万USDC
9月7日消息,据CertiK预警监测,一个针对AVAX的闪电贷攻击影响了合约0xe767c和一些LP,攻击者获利约37万USDC。攻击者可能影响的协议包括Nereus Finance、Trader Joe、Curve Finance。
18:36
安全团队:Nova代币暴跌,攻击者获利约10万美元
金色财经报道,据Beosin EagleEye平台监测显示,Nova代币暴跌,攻击者(0xcbf184b8156e1271449cfb42a7d0556a8dcfef72)首先调用rewardHolders函数铸造了10,000,000,000,000,000,000,000,000,000个NOVA代币,随后利用铸造出的代币在Pair中兑换出了363.7BNB(105,811美元)。目前获利资金已全部进入 Tornado.Cash。
Copyright © 2018-2022 211COIN版权所有.