PeckShield:BNB Chain上一未验证合约遭到攻击黑客获利超22万美元

2023-02-27 15:43:43

金色财经报道,据 PeckShield 监测,BNB Chain 上一未验证合约(0x6D8981847Eb3cc2234179d0F0e72F6b6b2421a01),黑客获利约 22.5 万美元。目前黑客已将盗取的约 22.5 万枚 DAI 以及少量以太坊通过 Multichain 跨链至以太坊并最终转入 RAILGUN。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
12:16
BNB chain上 Ankr项目的 遭受黑客攻击攻击者获利500万美元
12月2日消息,据Fairyproof安全监测系统显示,12月2日, BNB chain上 Ankr项目遭受黑客攻击。 攻击者(0xf3a465C9fA6663fF50794C698F600Faa4b05c777)疑似盗取了Ankr Deployer地址(0x2Ffc59d32A524611Bb891cab759112A51f9e33C0)的私钥,通过然后通过给 aBNBc 升级一个恶意aBNBc的实现合约(0xd99955B615EF66F9Ee1430B02538a2eA52b14Ce4)后,Ankr Deployer 地址发起一个mint 交易,哈希值为 0xf3a465C9fA6663fF50794C698F600Faa4b05c777 ,该交易增发 10,000,000,000,000 aBNBc 代币。 随后 Ankr Deployer 转移了 1.125 个 BNB 到攻击者地址, 攻击者地址随后将获得的 aBNBc 代币兑换为其他资产,其中200 个 BNB, 存入 tornado.cash, 其余的大部分转移到其他链上, 其中 •大约 428 万美元的资产转移到 eth, •大约76万 美元资产转移到 Ploygon 事发1个多小时后, Ankr Deployer 将几个 Ankr 项目合约的owner权限转移到新的owner地址,攻击者获利超过500万美元。
12:36
安全团队:BNB Chain上加密项目ORT被利用黑客获利约7万美元
金色财经报道,据区块链安全审计公司Beosin监测显示,BNBChain上的加密项目ORT被利用,黑客获利约7万美元。其中黑客首先调用INVEST函数,这个函数会调用_Check_reward函数来计算用户的奖励,但是黑客的duration变量为0,所以会直接返回total_percent变量作为reward参数,然后黑客调用withdraw And Claim函数提取奖励,获取total_percent数量的ORT代币,重复上述步骤获利。
11:50
PeckShield:BNB Chain上FPR代币被攻击已有约101枚BNB转入Tornado Cash
金色财经报道,PeckShield监测显示,BNB Chain上FPR代币被攻击,FRP下跌95%,目前已有约101枚BNB(价值约2.7万美元)转入Tornado Cash。
13:51
安全团队:dForcenet合约遭受攻击黑客获利约370万美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,dForcenet合约,分别在Optimism 和 Arbitrum两条L2链上遭到了攻击。两条链上总损失约370万美元。据Beosin安全技术人员分析,原因为利用curve pool的重入漏洞,影响了Oracle的价格,通过1.借出超过抵押品价值的贷款不归还;2. 在价格被操纵的情况下清算头寸获取利润。 在Arbitrum上的攻击交易获利719,437枚dForce USD (USX) 和 1236 枚 ETH(约195万美元)。ETH还留在Arbitrum链上的地址上,USX通过跨链桥转移到Optimism链上。在Optimism链上的攻击交易获利1,037,000 USX,最后所有的USX被兑换成了1110 枚ETH(约175万美元)。Beosin Trace追踪发现目前被盗ETH还留在Optimism链上的地址上。
11:36
SushiSwap的BentoBoxv1合约遭受攻击黑客获利约26万美元
金色财经报道,据区块链安全审计公司Beosin监测显示,SushiSwap的BentoBoxv1合约,据Beosin安全技术人员分析,该攻击是由于Kashi Medium Risk ChainLink价格更新晚于抵押/借贷后。在两笔攻击交易中,攻击者分别flashloan了574,275+785,560 个 xSUSHI, 在抵押和借贷之后,LINK Oracle中的kmxSUSHI/USDT 的价格从下降了16.9%。通过利用这一价格差距,攻击者可以调用 liquidate()函数清算从而获得15,429+11,333 个USDT,Beosin Trace追踪发现目前被盗资金还在攻击者的地址上:0xe7F7A0154Bf17B51C89d125F4BcA543E8821d92F。
10:55
Beosin:BNBChain上DPC代币合约遭受黑客攻击事件分析
据Beosin EagleEye平台监测显示,DPC代币合约遭受黑客攻击,损失约103,755美元。Beosin安全团队分析发现攻击者首先利用DPC代币合约中的tokenAirdop函数为满足领取奖励条件做准备,然后攻击者使用USDT兑换DPC代币再添加流动性获得LP代币,再抵押LP代币在代币合约中。前面的准备,是为了满足领奖条件。然后攻击者反复调用DPC代币中的claimStakeLp函数反复领取奖励。因为在getClaimQuota函数中的” ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);”,导致奖励可以一直累积。最后攻击者调用DPC合约中claimDpcAirdrop 函数提取出奖励(DPC代币),换成Udst离场。目前被盗资金还存放在攻击者地址,Beosin安全团队将持续跟踪。
Copyright © 2018-2022 211COIN版权所有.