Mango被攻击事件分析:损失总计约1.16亿美元

2022-10-12 12:40:54

金色财经报道,据CertiK Skynet监测,Mango遭黑客攻击事件分析,首先攻击者向第一个账户(CQvKSNnY...)注资500万美元,并做空4.83亿单位的MNGO perps。 之后攻击者向第二个账户(4ND8FVPjU...)注资,然后以每单位0.0382美元的价格做多了4.83亿单位的MNGO perps。攻击者通过操纵价格预言机上MNGO的价格,将MNGO价格拉高,从而在第二个账户上获利。之后攻击者用第二个账户在Mango上借取其他代币。 随后将Mango上的流动性资金全部转出。Mango损失总计约1.16亿美元。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
12:47
Beosin:DeFi借贷协议Sentiment被攻击事件分析
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月5日, DeFi借贷协议sentiment协议遭到攻击,损失约1百万美元,Beosin Trace追踪发现已有0.5WBTC、30个WETH、538,399USDC和360,000USDT被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于重入导致的价格错误。 攻击交易:https://arbiscan.io/tx/0xa9ff2b587e2741575daf893864710a5cbb44bb64ccdc487a100fa20741e0f74d Beosin安全团队现将分析结果分享如下: 1.攻击者首先调用Balancer Vault的“joinPool”函数进行质押。 2.然后再调用“exitPool”取回质押,在这个过程中,Balancer Vault会向攻击者发送eth从而调用攻击合约的fallback函数。在该函数中,攻击者调用0x62c5合约的borrow函数,该过程需要根据Balancer Vault.getPoolTokens()的返回数据进行价格计算。而当前正在攻击者的"exitPool"过程中,pool中总供应量已经减少而数据还没有更新,攻击者利用这个数据错误从而多借出资产达成获利。 攻击者收到消息,如果在4月6日8点(UTC)前归还资产,会获得95000美元奖励,并不会被追究。
11:52
UXD Protocol在Mango攻击事件中受影响资金近2千万美元
10月12日消息,据官方消息,Solana生态算稳协议UXD Protocol在Mango攻击事件中受影响资金总额为19,986,134.9037美元。UXD Protocol表示:“我们的保险基金足以弥补损失。UXD是完全受安全保障的,一旦Mango Markets从漏洞利用中恢复,用户将可以赎回。保险基金总额为53,527,304.7757美元。UXD Protocol已暂停UXD铸造以达到风险最小化。一旦我们确认Mango Markets的问题得到解决,将重新启用铸币功能。同时,用户可以在Jupiter Exchange将UXD换为USDC。对UXD持有者而言,有足够流动性以面值(par value)兑换USDC。”
17:23
Beosin:1月各类攻击事件损失总金额约1464万美元较去年12月下降约77%
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年1月,各类安全事件涉及金额较2022年12月持续大幅下降。1月发生较典型安全事件超『19』起,各类攻击事件损失总金额约1464万美元,较去年12月下降约77%,比2022年任何一个月的损失金额都要低。 本月较大的安全事件为HECO生态跨链借贷平台LendHub因没有弃用旧合约而被攻击,损失近600万美元。此外,两起个人钱包被盗事件损失均超过百万美元,钱包的安全性问题依旧不容忽视。在黑客猖獗的2022年过去之后,2023开年的区块链安全态势总体相对平稳。本月针对项目方的攻击事件呈下降趋势,反倒是一些针对个人用户钱包、社媒账号的攻击事件有所增加。Beosin建议个人用户一定要提高防钓鱼意识,规范操作。本月发生的典型跑路事件均是通过后门代码进行Rug Pull,建议用户在交互前一定要仔细查看相关的审计报告,避免资产遭受损失。
13:49
Mango发布攻击事件详细报告并称最好的解决方式是与攻击者进行沟通
10月12日消息,Solana 上 DeFi平台Mango发布攻击事件详细报告,该协议大约于北京时间10月12日6:00发生以下事件:2个由USDC提供资金的账户在MNGO-ERP中持有过高的头寸,各个交易所(FTX、Ascendex)的MNGO/USD底层价格在几分钟内出现了5-10倍的价格上涨,导致Switchboard 和Pyth预言机将其 MNGO 基准价格更新为0.15美元以上,进一步导致未实现的利润使做多MNGO-ERP的账户价值按市价计算增加,允许账户从 Mango协议中借入和提取BTC (sollet)、USDT、SOL、mSOL、USDC,使得平台上1.9亿美元等值存款的借贷额度达到了最大值,当时该账户提取的净值约为1亿美元。在10月12日10:37 ,Mango程序指令被冻结,以防止任何用户进一步与协议交互。 Mango DAO的优先事项是:防止任何进一步的不必要损失、确保Mango协议的存款人资金安全、尝试挽救Mango DAO的一些价值。Mango认为解决此问题的最具建设性的方法是继续与负责该事件并控制从协议中移除的资金的人沟通,以尝试友好地解决问题。
18:07
Beosin:MEV机器人损失2500万美元攻击事件简析
金色财经报道,2023年4月3日,据Beosin-Eagle Eye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下: 1. 其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04 WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。 2. 攻击者试探成功之后使用预先在Uniswap V3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。 3. 这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。 4. 攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswap V3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。 此前消息,Beosin KYT反洗钱分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。
11:32
Beosin:Avalanche链上Platypus项目损失850万美元攻击事件解析
2月17日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、 预警与阻断平台监测显示,Avalanche链上的Platypus项目合约遭受闪电贷攻击,Beosin安全团队分析发现攻击者首先通过闪电贷借出4400万USDC之后调用Platypus Finance合约的deposit函数质押,该函数会为攻击者铸造等量的LP-USDC,随后攻击者再把所有LP-USDC质押进MasterPlatypusV4合约的4号池子当中,然后调用positionView函数利用_borrowLimitUSP函数计算出可借贷余额,_borrowLimitUSP函数会返回攻击者在MasterPlatypusV4中质押物品的价值的百分比作为可借贷上限,利用该返回值通过borrow函数铸造了大量USP(获利点),由于攻击者自身存在利用LP-USDC借贷的大量债务(USP),那么在正常逻辑下是不应该能提取出质押品的,但是MasterPlatypusV4合约的emergencyWithdraw函数检查机制存在问题,仅检测了用户的借贷额是否超过该用户的borrowLimitUSP(借贷上限)而没有检查用户是否归还债务的情况下,使攻击者成功提取出了质押品(4400万LP-USDC)。归还4400万USDC闪电贷后, 攻击者还剩余41,794,533USP,随后攻击者将获利的USP兑换为价值8,522,926美元的各类稳定币。。
Copyright © 2018-2022 211COIN版权所有.