首页
快讯
新闻
行情
首页
政策
资讯
区块链
百科
新手开户
安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元
2022-12-13 13:59:55
12月13日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX(约合290,328美元)。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH(约合564,000美元),截止目前两笔获利资金均存放在攻击者账户。 第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18; 第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。 第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f; 第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
首页
>
快讯
>
安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元
相关快讯
17:33
安全公司:SEAMAN项目遭闪电贷攻击攻击者获利约7800美元
金色财经报道,安全公司CertiK Alert发推称,SEAMAN 项目遭闪电贷攻击,开发者利用了 SEAMAN 处理 LP 存款上的 GVC 分 配方式中的一个漏洞。该漏洞使 GVC 价格下跌,攻击者共能获利约 7800 美元。 SEAMAN 合约:BSC 0x6bc9b4976ba6f8C9574326375204eE469993D038 Great Voyage Coin (GVC) 合约:BSC 0xDB95FBc5532eEb43DeEd56c8dc050c930e31017e
19:35
安全机构:AES项目遭受攻击攻击者获利约61608美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。 目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
18:36
安全团队:Nova代币暴跌,攻击者获利约10万美元
金色财经报道,据Beosin EagleEye平台监测显示,Nova代币暴跌,攻击者(0xcbf184b8156e1271449cfb42a7d0556a8dcfef72)首先调用rewardHolders函数铸造了10,000,000,000,000,000,000,000,000,000个NOVA代币,随后利用铸造出的代币在Pair中兑换出了363.7BNB(105,811美元)。目前获利资金已全部进入 Tornado.Cash。
20:09
安全团队:LPC项目遭受闪电贷攻击简析攻击者共获利约45715美元
7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。
10:47
安全团队:攻击者通过AVAX闪电贷攻击获利约37万USDC
9月7日消息,据CertiK预警监测,一个针对AVAX的闪电贷攻击影响了合约0xe767c和一些LP,攻击者获利约37万USDC。攻击者可能影响的协议包括Nereus Finance、Trader Joe、Curve Finance。
Copyright © 2018-2022 211COIN版权所有.