一个未知的MEV机器人被利用,损失200万美元

2023-11-08 08:26:26

金色财经报道,据PeckShield监测,一个未知的MEV机器人被利用损失200万美元,在curve池中进行多次大型交换,导致简单反向交换的套利。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
12:48
安全团队:某MEV机器人被利用损失约187.75WETH
8月14日消息,BlockSec监测显示,MEV机器人(0x00000.....be0d72)被利用,损失约为187.75WETH。其中攻击者用Flashloan借了1WETH并发送给机器人,随后机器人将WETH换成USDC并发送到攻击者的合约,攻击者将USDC换成WETH并提现。
22:01
一个MEV机器人因闪电贷回调损失约15万美元
10月19日消息,PeckShield发推称,合约地址开头为0xf6d7的MEV机器人因闪电贷回调损失约15万美元,攻击者地址为smithbot.eth。该机器人的开发者通过链上信息表示可以向攻击者提供损失的一半作为赏金。
18:07
Beosin:MEV机器人损失2500万美元攻击事件简析
金色财经报道,2023年4月3日,据Beosin-Eagle Eye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下: 1. 其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04 WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。 2. 攻击者试探成功之后使用预先在Uniswap V3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。 3. 这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。 4. 攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswap V3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。 此前消息,Beosin KYT反洗钱分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。
15:18
MEV机器人遭黑客攻击损失超2000万美元
4月3日消息,据推特用户3155.eth在社交媒体披露,某些顶级MEV机器人被锁定为黑客的攻击目标,三明治套利中的交易模块被替换,目前已造成超过2000万美元的损失,这可能成为可能是整个MEV生态系统的主要转折点。
03:56
涉嫌利用MEV机器人盗取2500万美元加密货币的两兄弟将在2025年受审
金色财经报道,两兄弟Anton和James Peraire-Bueno因涉嫌通过利用最大可提取价值 (MEV) 机器人盗取2500万美元加密货币,将于2025年10月14日在纽约南区美国地方法院接受审判。他们被指控串谋实施电信欺诈、洗钱等罪行。据司法部称,这对兄弟在短短12秒内非法获取了加密货币,并通过空壳公司和外国交易所隐藏资产。目前,两人均已被释放,保释金为25万美元,并受到旅行限制。如果罪名成立,他们每项指控可能面临长达20年的监禁。
05:18
CertiK:Dolomite Exchange旧合约被利用,总损失约180万美元
金色财经报道,CertiK在X平台发文称,Dolomite Exchange的旧合约似乎已被黑客利用,总共价值约180万美元资产被盗。
Copyright © 2018-2022 211COIN版权所有.