安全团队:Newfreedao攻击者利用闪电贷反复领取空投奖励,获利约4481枚WBNB

2022-09-08 13:24:25

9月8日消息,据Beosin EagleEye平台监测显示,New free dao项目遭受黑客攻击,损失约4481.3 WBNB(约125万美元)。Beosin安全团队分析发现攻击者首先利用闪电贷借出WBNB,将其全部换成NFD代币。然后利用攻击合约反复创建多个攻击合约领取(0x8b068e22e9a4a9bca3c321e0ec428abf32691d1e)空投奖励,最后将其兑换为WBNB归还闪电贷套利离场。目前攻击者已将获利的 2000BNB 兑换成55.6w USDT,将其与剩余的2,481BNB均存在攻击者地址上。Beosin trace正在对被盗资金进行实时监控和追踪。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
10:47
安全团队:攻击者通过AVAX闪电贷攻击获利约37万USDC
9月7日消息,据CertiK预警监测,一个针对AVAX的闪电贷攻击影响了合约0xe767c和一些LP,攻击者获利约37万USDC。攻击者可能影响的协议包括Nereus Finance、Trader Joe、Curve Finance。
16:32
安全团队:CUPID代币合约遭遇闪电贷攻击攻击者获利约7.9万美元
金色财经消息,据CertiK监测,BSC链上CUPID代币合约遭遇闪电贷攻击,CUPID代币和VENUS代币均下跌,攻击者获利78622美元。
20:09
安全团队:LPC项目遭受闪电贷攻击简析攻击者共获利约45715美元
7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。
17:33
安全公司:SEAMAN项目遭闪电贷攻击攻击者获利约7800美元
金色财经报道,安全公司CertiK Alert发推称,SEAMAN 项目遭闪电贷攻击,开发者利用了 SEAMAN 处理 LP 存款上的 GVC 分 配方式中的一个漏洞。该漏洞使 GVC 价格下跌,攻击者共能获利约 7800 美元。 SEAMAN 合约:BSC 0x6bc9b4976ba6f8C9574326375204eE469993D038 Great Voyage Coin (GVC) 合约:BSC 0xDB95FBc5532eEb43DeEd56c8dc050c930e31017e
14:50
安全团队:Nereus Finance遭受闪电贷攻击攻击者获利37万美元
据官方消息,HyperLab安全团队监测到新生代公链AVAX上的项目Nereus Finance遭受到到闪电贷攻击。 攻击者合约地址为:0x16b94C6358FE622241d055811d829281836E49d6 攻击交易地址为:0x0ab12913f9232b27b0664cd2d50e482ad6aa896aeb811b53081712f42d54c026 攻击者利用经典的闪电贷攻击模式即闪电贷->偏斜储备->假LP代币定价->偿还闪电贷获利了大概约37万USDC。 据调查,导致此次攻击的原因是由Nereus Finance维护的Abracadabra代码的未授权克隆@0xEdwardo。HyperLab安全团队会实时跟进此次事件的动态和持续报道后续分析。
12:15
安全团队:MEV Bot 0x5f32遭闪电贷攻击攻击者获利约10.8万美元
金色财经报道,据CertiK监测,MEV Bot 0x5f32遭到闪电贷攻击。攻击者0xa7f5...获利约10.8万美元。 攻击者合约地址: 0xf0be9805fe8e393e8f768fe8fe4d8b8531d2f61e。
Copyright © 2018-2022 211COIN版权所有.