安全团队:BSC链上Level Finance被盗资金目前仍存放在攻击者地址内

2023-05-02 09:58:52

金色财经报道,根据区块链安全审计公司Beosin旗下的Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月2日BSC链上的Level__Finance 项目被攻击,损失资金高达一百万美元。通过分析代码得知,攻击者地址0x61bb...12e创建了攻击合约0xf08a...629,随后利用攻击合约调用了被攻击合约0x9770...63a的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取Level Token,随后将领取的Level Token在多个pair中swap成3345个BNB(约109万美元),被盗资金目前仍存放在攻击者地址内(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin将持续对被盗资金监控。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
14:59
安全团队:PREMINT攻击者目前已将被盗资金转移到Tornado Cash
据成都链安技术团队分析,目前PREMINT攻击者6个黑地址中,仅0x99AeB028E43F102C5776F6B652952BE540826bf4地址剩余84.5ETH,成都链安链必追平台监测到攻击者目前已将被盗资金陆续转移到Tornado Cash。此前消息,黑客在PREMINT网站中通过植入恶意的JS文件实施钓鱼攻击,PREMINT官方提醒用户不要签署任何设置批准所有的交易。
13:23
zkSync生态DEX Merlin遭遇攻击资金仍存放在攻击者以太坊主网地址上
金色财经报道,根据区块链安全审计公司Beosin旗下的Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月26日zksync链上的Merlin Dex 流动性池子(0x82cf66e9a45Df1CD3837cF623F7E73C1Ae6DFf1e)遭到攻击。攻击者地址一(0x2744d62a1e9ab975f4d77fe52e16206464ea79b7)直接调用transferFrom函数从池子转出了811K的USDC,之后通过Anyswap跨链到其以太坊主网地址上,攻击者地址二(0xcE4ee0E01bb729C1c5d6D2327BB0F036fA2cE7E2)从token1合约(WETH)提取了435.2的eth通过过Anyswap跨链转出到以太坊主网地址(0x0b8a3ef6307049aa0ff215720ab1fc885007393d)上,共获利约180万美元,Beosin KYT反洗钱分析平台发现被盗资金仍存放在上述攻击者的两个以太坊主网地址上,Beosin将持续对被盗资金进行监控。
14:45
安全团队:Nomad目前被盗资金返还约856万美元
8月3日消息,北京时间8月2日跨链通讯协议Nomad遭遇攻击之后,今日Nomad官方发布返还被盗资金说明,请白帽黑客将资金发送到以太坊上唯一的官方资金回收钱包地址:0x94A84433101A10aEda762968f6995c574D1bF154。 此后,官方资金回收钱包上陆续收到白帽黑客们的返还资金,截止北京时间14:35,成都链安安全团队使用链必追平台追踪发现,共收到101.8 ETH,200 WETH,3,757,163 USDC,2,001,000 USDT,1,050,279 FRAX,15,754,691 CQT,150,039 CARDS,2,100,559 IAG,4,554 SUSHI,150,039 C3,835,916 GERO,450,119 HBOT,一共价值约 8,559,435 美元。目前白帽黑客仍在持续返还被盗资金。
17:05
Arcadia Finance链上联系攻击者,要求退还90%被盗资金
7月10日消息,Arcadia Finance 在社交媒体上发文表示,已经注意到协议中存在潜在漏洞并暂停合约,正在与安全专家一起调查根本原因。Arcadia 还透露,已经在链上告知攻击者,要求攻击者将 90% 的资金退还到官方提供的地址;如果在接下来的 24 小时内没有任何资金被返还,Arcadia 将向执法部门上报此事。
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
16:50
安全团队:paraswap部署者私钥疑似泄露资金在多个链上被盗
10月11日消息,据Supremacy安全团队监测,2022年10月11日,paraswap部署者地址在多个链(ETH、BSC、FTM)上发起异常交易,将其地址中的全部余额转移至0xf35875a064cdbc29d7174f5c699f1ebeaa407036地址。经过分析,该地址为Profanity漏洞利用者地址,其历史记录中有窃取多个靓号地址资产的痕迹。经过排查,目前只有paraswap部署者地址自身资产遭到窃取,暂不影响paraswap多签金库(签名阈值为2),但不排除其他多签地址也由Profanity生成,所以多签金库也可能存在风险。目前Supremacy团队已联系paraswap官方传达信息,在此再次呼吁大家即时将及时更换由Profanity生成的地址,针对Profanity地址的攻击仍在持续进行。
Copyright © 2018-2022 211COIN版权所有.