安全团队:TransitSwap事件新增3个套利机器人及2个攻击模仿者,已知被盗损失总计超2800万美元

2022-10-05 19:40:28

10月5日消息,根据 Transit Swap 官方通告,BSC 链新增 4 个获利地址,ETH 链新增 1 个获利地址,新增被盗资金 357 万美元,共计获利地址 8 个,被盗损失总计扩大至 2884 万美元。慢雾 MistTrack 与 Transit Swap 团队协作分析后得出结论,新增 5 个获利地址中有 3 个是套利机器人,而另外 2 个则是攻击模仿者。此前,慢雾通过情报发现套利机器人地址 0xcfb0...7ac7。慢雾 MistTrack 仍在持续跟进此次事件,对新增获利地址的资金转移与黑客画像进行分析。 截止到目前,在各方的共同努力下,攻击黑客已将超 8 成的被盗资产退还到 Transit Swap 项目方地址,建议套利机器人所属人和攻击模仿者同样通过 [email protected] 或链上地址与 Transit Swap 取得联系,共同将此次被盗事件的受害用户损失降低到最小。 攻击黑客获利地址(已归还资金占总被盗资金约 83.6%): 0x75F2...FFD46 获利金额:约 2410 万美元 0xfa71...90fb 套利机器人获利地址: 1: 0xcfb0...7ac7(BSC) 获利金额:1,166,882.07 BUSD 2: 0x0000...4922(BSC) 获利金额:246,757.31 USDT 3: 0xcc3d...ae7d(BSC) 获利金额:584,801.17 USDC 4. 0x6C6B...364e(ETH) 获利金额:5,974.52 UNI、1,667.36 MANA 攻击模仿者获利地址: 1: 0x87be...3c4c(BSC) 获利金额:356,690.71 USDT 2: 0x6e60...c5ea(BSC) 获利金额:2,348,967.9 USDT
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
15:30
BitKeep敦促黑客及模仿套利者24小时内归还盗取资金
10月29日消息,Web3多链钱包BitKeep通过链上消息对此前攻击BitKeep Swap的黑客喊话,敦促黑客及模仿套利者在24小时内进行回应并归还盗取的资金。BitKeep称,在安全机构和业务合作伙伴的支持下,已掌握黑客的关键身份信息。 10月27日,BitKeep曾发布公开信,要求黑客及模仿套利者进行协商归还盗取的资金,并提供被盗资金的5%作为漏洞赏金/退款奖励,否则将协助并联合受影响的用户诉诸法律手段。此外,BitKeep表示目前已完成99%的赔付工作。
11:54
安全团队:Solana生态钱包攻击事件损失预计达800万美元
8月3日消息,据派盾监测(PeckShield)显示,Solana生态钱包大规模黑客攻击事件可能是由于利用供应链问题窃取/发现钱包背后的用户私钥。到目前为止,估计损失为800万美元。
12:54
Ankr攻击事件匿名套利者已将超1550万枚BUSD转入Binance
12月2日消息,据链上数据显示,Ankr攻击事件匿名套利者已将所获利润通过中间地址(0x4c......2757)向Binance: Hot Wallet 6转入15,504,986.943642枚BUSD。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
18:07
Beosin:MEV机器人损失2500万美元攻击事件简析
金色财经报道,2023年4月3日,据Beosin-Eagle Eye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下: 1. 其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04 WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。 2. 攻击者试探成功之后使用预先在Uniswap V3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。 3. 这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。 4. 攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswap V3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。 此前消息,Beosin KYT反洗钱分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。
19:26
安全团队:7月发生安全事件较6月有所下降攻击类事件损失约2604.5万美元
金色财经消息,据安全团队成都链安监控数据显示,2022年7月,各类安全事件数量较6月有所下降。7月发生较典型安全事件超19起,其中攻击类安全事件损失总金额约2604.5万美元,较6月下降约89.5%,为2022年以来黑客攻击损失金额最低的一个月份。 7月,虽然攻击类事件和损失金额大幅降低,但本月诈骗跑路/加密骗局方面安全事件较6月大幅增加,且部分涉案金额超过了千万元,用户需多加注意,提高反诈意识。本月因合约漏洞利用造成的攻击事件占到了40%,项目上线前做好专业的安全审计工作依旧重要。此外,本月还有40%的攻击事件源自私钥泄露和钓鱼攻击。建议用户及项目方一定要保管好自己的私钥,时刻提高警惕,不要轻易点击来路不明的链接,谨防遭受钓鱼攻击。
Copyright © 2018-2022 211COIN版权所有.