加密KOL:Mango Markets攻击者曾使用虚假KYC进行漏洞攻击

2022-12-29 10:25:07

12月29日消息,加密KOL@oilysirs披露,Mango Markets攻击者Avraham Eisenberg曾使用虚假的乌克兰女性的身份进行KYC,并以此进行Mango Markets的漏洞攻击。 此外,Zhu Su也转推表示,此前看好FTX的原因就在于,人们低估了FTX上虚假KYC的交易用户占比,因为这些虚假KYC用户根本没有办法进行索赔。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
04:57
Mango Markets攻击者Avraham Eisenberg放弃保释
金色财经报道,Mango Markets 加密货币交易员和涉嫌操纵者 Avraham Eisenberg 周四在纽约联邦地方法院的第一次听证会上放弃保释。这名 27 岁的男子将至少在 2 月 14 日之前在监狱服刑。
14:15
穆迪报告:针对Mango Markets攻击者的监管行动利好DeFi领域
2月2日消息,据信用评级公司穆迪(Moody’s)称,最近对Mango Markets攻击者Avraham Eisenberg的指控将对DeFi领域产生积极影响。 穆迪投资者服务公司在1月31日的一份报告指出,美国两大市场监管机构在1月份采取的执法行动意味着DeFi正朝着“更安全、更受欢迎的环境”迈进:“SEC和CFTC都对一名所谓的流氓交易员操纵市场采取了行动,这对整个行业来说是一个积极的信用信号。” 报告表示,这些行动可以“改善对DeFi行业的监管”。由于对开源协议的管辖权缺乏透明度,DeFi行业在很大程度上是一个难以监管的领域。 此前消息,Mango Labs LLC在曼哈顿起诉交易员Avraham Eisenberg,该交易员去年10月通过非法操纵Mango Markets治理代币MNGO的价格,在20分钟内获利1.14亿美元,之后CFTC和SEC均对其提起诉讼。(Cointelegraph)
03:36
CFTC对Mango Markets的攻击者提出市场操纵指控
金色财经报道,美国商品期货交易委员会 (CFTC) 周一对 Mango Markets 的攻击者 Avraham Eisenberg 提出操纵指控。周一的诉讼指控 Eisenberg 违反了联邦商品法,使用“操纵或欺骗性设备”通过掉期操纵 MNGO 代币的价格,并在去年 10 月操纵掉期以利用 Mango Markets。在一名交易员使用多个账户买卖和对冲 MNGO 代币的价格后,超过 1 亿美元的加密货币从去中心化交易所被盗走。 与美国司法部一样,美国商品期货交易委员会也提到了Eisenberg的公开声明,称他在利用漏洞之前在 Discord 服务器上以及资金耗尽后的推文中“承认了他的计划”。CFTC 表示:“与他声称自己的行为是合法的信念相反,事实上,这些行为构成了对现货价格和掉期的公然操纵。”
15:25
Mango Markets攻击者被判拘留候审法院裁定其不可保释
1月5日消息,美国波多黎各地区地方法院针对Mango Markets攻击者Avraham Eisenberg举行保释听证会,法院裁定有必要拘留Eisenberg,原因包括释放Eisenberg的没有任何条件可以合理地确保他按要求出庭。除此之外,法院还列举了其他理由。这包括如果Eisenberg被定罪且在美国境外有重要的家庭或其他关系并且背景未经证实,他将面临长期监禁。 此前消息,Mango攻击者在波多黎各被捕,美国检方指控其商品欺诈和操纵市场。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
13:49
Mango发布攻击事件详细报告并称最好的解决方式是与攻击者进行沟通
10月12日消息,Solana 上 DeFi平台Mango发布攻击事件详细报告,该协议大约于北京时间10月12日6:00发生以下事件:2个由USDC提供资金的账户在MNGO-ERP中持有过高的头寸,各个交易所(FTX、Ascendex)的MNGO/USD底层价格在几分钟内出现了5-10倍的价格上涨,导致Switchboard 和Pyth预言机将其 MNGO 基准价格更新为0.15美元以上,进一步导致未实现的利润使做多MNGO-ERP的账户价值按市价计算增加,允许账户从 Mango协议中借入和提取BTC (sollet)、USDT、SOL、mSOL、USDC,使得平台上1.9亿美元等值存款的借贷额度达到了最大值,当时该账户提取的净值约为1亿美元。在10月12日10:37 ,Mango程序指令被冻结,以防止任何用户进一步与协议交互。 Mango DAO的优先事项是:防止任何进一步的不必要损失、确保Mango协议的存款人资金安全、尝试挽救Mango DAO的一些价值。Mango认为解决此问题的最具建设性的方法是继续与负责该事件并控制从协议中移除的资金的人沟通,以尝试友好地解决问题。
Copyright © 2018-2022 211COIN版权所有.