Beosin:QANplatform跨链桥遭受黑客攻击涉及金额约189万美元

2022-10-11 18:53:27

10月11日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,QANplatform跨链桥项目遭受黑客攻击。攻击交易为以下两笔0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc), 0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。 Beosin安全团队分析发现攻击者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址(因为0x68e819是创建跨链桥地址,所以该地址应该属于项目方。)调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币。存放在攻击者地址上(0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11)。目前被盗资金中还存放在攻击者地址,Beosin安全团队将持续跟踪。Beosin Trace将对被盗资金进行持续追踪。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
00:23
Beosin:TempleDAO项目遭受黑客攻击涉及金额约236万美元
据Beosin EagleEye Web3安全预警与监控平台监测显示,TempleDAO项目遭受黑客攻击。因为在StaxLPStaking合约的migrateStake函数缺少权限校验,导致任意人都可以通过该函数提取合约中的StaxLP。 Beosin安全团队分析发现攻击者已把全部获得的StaxLP代币全部兑换为ETH,目前被盗资金已全部转移到0x2B63d4A3b2DB8AcBb2671ea7B16993077F1DB5A0地址,Beosin安全团队将持续跟踪。Beosin Trace将对被盗资金进行持续追踪。
23:22
Beosin:Rabby项目遭受黑客攻击涉及金额约20万美元
金色财经报道,据Beosin EagleEye Web3安全预警与监控平台监测显示,Rabby项目遭受黑客攻击。因为RabbyRouter的_swap函数存在外部调用,任意人都可以调用该函数,转走授权该合约用户的资金。目前攻击者已在Ethereum,BSC链,polygon,avax,Fantom,optimistic,Arbitrum发起攻击,请用户取消对相应合约的授权。 Beosin安全团队分析发现攻击者(0xb687550842a24D7FBC6Aad238fd7E0687eD59d55)已把全部获得的代币兑换为相应平台币,目前被盗资金已全部转移到龙卷风中。Beosin Trace将对被盗资金进行持续追踪。
10:48
PeckShield:跨链桥Allbridge黑客攻击导致约57万美元损失
金色财经报道,PeckShield监测显示,跨链桥 Allbridge 黑客攻击导致损失约57万美元(其中包括 282,889 BUSD 和 290,868 USDT)。根本原因似乎是资金池的 Swap 价格被篡改。攻击者扮演流动性提供者和交易者的双重角色,操纵价格,然后耗尽池中的资金。
08:26
报告:DeFi领域中约50%的黑客攻击与跨链桥相关
金色财经报道,根据Token Terminal的一份报告,DeFi领域中大约50%的攻击发生在跨链桥上。在过去两年的时间里,黑客利用跨链桥上的漏洞盗取超25亿美元。与其他安全漏洞相比,这个数额是巨大的,比如在此期间的DeFi借贷黑客攻击(7.18亿美元)和去中心化交易所的漏洞(3.62亿美元)。 Immunefi首席执行官和安全专家Mitchell Amador解释说,DeFi领域的一些开发者缺乏必要的知识来保护这种复杂的机制。Amador称:“许多开发者通过简单地复制和粘贴其他项目的代码来启动项目。当其中一个项目有漏洞时,其他项目通常也有这个漏洞。开源智能合约,由于所有人都可以看到和访问,很容易吸引黑客研究它们,发现它们的漏洞,并利用它们。”(Cointelegraph)
13:11
币安链遭受史上最大攻击涉及金额7.18亿美金
据官方消息,10月7日,BSC链遭受黑客攻击,攻击金额达7.18亿美金,成为历史最高的黑客攻击。BSCFA认为,ETHW具有更高的安全性,低Gas费的服务,有可能成为BSC的替代品。
20:15
Beosin: ULME代币项目遭受黑客攻击事件简析
金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。
Copyright © 2018-2022 211COIN版权所有.