安全机构:KyberSwap项目遭受前端攻击事件分析

2022-09-02 12:44:06

金色财经消息,据Beosin EagleEye平台监测显示,KyberSwap项目遭受前端攻击。攻击者在KyberSwap上注入了恶意的谷歌标签管理器(GTM),用户在进行swap时,攻击者会让用户授权到恶意地址(0x57a7...f80),攻击者地址:0x57a72ce4fd69ebedefc1a938b690fbf11a7dff80(ETH),资金损失265392-amUSDC(约26万美元):0xfd6F294F3c9e117ddE30495770BA9b073c33b065(polygon),目前获利资金存放于攻击者地址上。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
11:31
安全团队:BNBChain上DAO Officials项目遭受攻击事件分析
金色财经消息,据Beosin EagleEye平台监测显示,BNBChain上DAO Officials项目项目遭受攻击。Beosin安全团队分析发现攻击者0x00a62eb08868ec6feb23465f61aa963b89e57e57(SpaceGodzilla Exploiter)利用闪电贷借出大量BSC-USD用于兑换DAO代币,使用兑换的DAO代币利用0xea41bbd80ac69807289d0c4f6582ab73e96834d0合约赚取DAO发放的奖励成功获利581,250(约58万美元)BSC-USD,其中一笔攻击交易 0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23,目前资金仍在攻击者账户(0x00a6...7e57)中。
11:42
安全团队:PEAKDEFI项目遭受攻击事件简析
金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,ETH链上的PEAKDEFI项目遭受攻击,攻击者利用合约中sellLeftoverToken()函数未进行权限校验。导致黑客合约中转走29832 BAT,5083 SUSHI,32508 matic,831 link,总价值66659美元。
19:35
安全机构:AES项目遭受攻击攻击者获利约61608美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。 目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。
20:57
安全机构:BSC链上Cupid代币合约遭受闪电贷攻击分析
8月31日消息,据Beosin EagleEye平台监测显示,BSC链上Cupid代币合约遭受闪电贷攻击,Beosin安全团队分析发现,Cupid合约0x40c994299fb4449ddf471d0634738ea79c734919有一个奖励的逻辑漏洞,拥有USDT/VENUS的LP代币可以得到Cupid代币,攻击者利用闪电贷贷出USDT,购买VENUS代币,抵押后得到LP代币,把LP发到多个地址后通过调用被攻击合约的0xe98bfe1e()函数claim得到Cupid代币,获得Cupid代币后抛售获利78,623 USDT。
20:32
Beosin:sDAO项目遭受攻击事件简析
金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚USD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。
10:19
Beosin:SheepFarm项目遭受攻击事件简析
金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的SheepFarm项目遭受漏洞攻击,Beosin分析发现由于SheepFarm合约的register函数可以多次调用,导致攻击者0x2131c67ed7b6aa01b7aa308c71991ef5baedd049多次利用register函数增大自身的gems,再利用upgradeVillage函数在消耗gems的同时累加yield属性,最后调用sellVillage方法把yield转换为money后再提款。本次攻击导致项目损失了约262个BNB,约7.2万美元。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。
Copyright © 2018-2022 211COIN版权所有.