Wonderland分析Keep3r被攻击事件:攻击者获得列入白名单的Keep3r任务治理后进行攻击

2023-06-13 17:00:43

6月13日消息,Web3基金Wonderland分析链上服务外包网络Keep3r Network V1遭到攻击事件,攻击者设法获得一个列入白名单的Keep3r任务治理,因为它是一个Vanity地址,然后,攻击者为该任务添加流动性,几天后,从Balancer进行闪电贷并操作SushiLP池,然后调用Apply Credit Stojob函数,该函数计算了该任务应得到的流动性量的积分。由于操纵,攻击者获得4084.27KP3R信用(而非537.89)。攻击者最后设法耗尽了积分并将其保留给自己。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
17:30
Keep3r Network遭“靓号攻击”,攻击者获利4084枚KP3P
6月12日消息,BlockSec旗下交易浏览器Phalcon发推称,Keep3r Network遭受攻击。由于governor的私钥(靓号地址)被泄露,攻击者重置了几个池的governor并发起重入攻击,获利4084枚KP3P (约合20万美元)。
12:03
Beosin:Themis Protocol被攻击事件分析
据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年6月28日DeFi借贷协议Themis Protocol遭到攻击,攻击者获利约37万美元,Beosin Trace追踪发现已有130,471个USDC、58,824个USDT和94个ETH被盗,目前,被盗资金被转移到以太坊的0xDb73eb484e7DEa3785520d750EabEF50a9b9Ab33地址。其攻击的原因在于预言机实现存在问题,导致预言机被操纵。 攻击交易为:0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8。攻击的核心是攻击者在借款前,用大量WETH兑换wstETH,使得预言机获取价格时被操纵,导致攻击者仅用55WETH借出317WETH。 如图,在getAssetPrice函数调用Balancer: Vault.getPoolTokens函数时,wstETH与ETH数量从正常的2,423 : 2,796被操纵为0.238 : 42,520.从而操纵了预言机。
12:47
Beosin:DeFi借贷协议Sentiment被攻击事件分析
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月5日, DeFi借贷协议sentiment协议遭到攻击,损失约1百万美元,Beosin Trace追踪发现已有0.5WBTC、30个WETH、538,399USDC和360,000USDT被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于重入导致的价格错误。 攻击交易:https://arbiscan.io/tx/0xa9ff2b587e2741575daf893864710a5cbb44bb64ccdc487a100fa20741e0f74d Beosin安全团队现将分析结果分享如下: 1.攻击者首先调用Balancer Vault的“joinPool”函数进行质押。 2.然后再调用“exitPool”取回质押,在这个过程中,Balancer Vault会向攻击者发送eth从而调用攻击合约的fallback函数。在该函数中,攻击者调用0x62c5合约的borrow函数,该过程需要根据Balancer Vault.getPoolTokens()的返回数据进行价格计算。而当前正在攻击者的"exitPool"过程中,pool中总供应量已经减少而数据还没有更新,攻击者利用这个数据错误从而多借出资产达成获利。 攻击者收到消息,如果在4月6日8点(UTC)前归还资产,会获得95000美元奖励,并不会被追究。
09:14
Orbit Chain:追踪并恢复被攻击者盗取资产为首要任务
金色财经报道,Orbit Chain发布被盗更新称,我们的首要任务仍是追踪并恢复被攻击者盗取的资产。从攻击发生的那一刻起,我们就一直在与国内和国际执法部门和安全专家密切合作。与此同时,为了尽量减少任何长期影响,我们还与Klaytn基金会等主要合作伙伴合作,制定可行的恢复计划。Orbit Chain团队致力于尽一切努力确保丢失的资产得到恢复。恢复过程仍可能需要一段时间。 金色财经此前报道,Orbit Chain跨链桥遭黑客攻击,损失约8150万美元。
13:49
Mango发布攻击事件详细报告并称最好的解决方式是与攻击者进行沟通
10月12日消息,Solana 上 DeFi平台Mango发布攻击事件详细报告,该协议大约于北京时间10月12日6:00发生以下事件:2个由USDC提供资金的账户在MNGO-ERP中持有过高的头寸,各个交易所(FTX、Ascendex)的MNGO/USD底层价格在几分钟内出现了5-10倍的价格上涨,导致Switchboard 和Pyth预言机将其 MNGO 基准价格更新为0.15美元以上,进一步导致未实现的利润使做多MNGO-ERP的账户价值按市价计算增加,允许账户从 Mango协议中借入和提取BTC (sollet)、USDT、SOL、mSOL、USDC,使得平台上1.9亿美元等值存款的借贷额度达到了最大值,当时该账户提取的净值约为1亿美元。在10月12日10:37 ,Mango程序指令被冻结,以防止任何用户进一步与协议交互。 Mango DAO的优先事项是:防止任何进一步的不必要损失、确保Mango协议的存款人资金安全、尝试挽救Mango DAO的一些价值。Mango认为解决此问题的最具建设性的方法是继续与负责该事件并控制从协议中移除的资金的人沟通,以尝试友好地解决问题。
10:32
Moola Market攻击事件更新:攻击者已归还93.1%的被盗资金
10月19日消息,基于Celo网络的DeFi借贷协议Moola Market在推特上发布攻击事件更新,称攻击者已将93.1%的被盗资金已归还给Moola治理多签钱包。官方将继续暂停Moola上的所有活动,并将与社区跟进后续步骤,并安全地重启Moola协议的运行。 今日早间消息,Moola Market遭黑客攻击,损失840万美元。
Copyright © 2018-2022 211COIN版权所有.