Beosin Trace: TIME代币遭受到攻击,黑客获利约18.8万美元

2023-12-07 11:11:47

金色财经报道,据Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,TIME代币遭受到攻击,黑客获利约18.8万美元。Beosin安全团队分析发现黑客通过合约漏洞,将TIME-ETH交易对中的TIME代币销毁,从而获利。其原因在于TIME代币的_msgSender()返回并非msg.sender,而是根据调用者进行选择,如果调用者为Forwarder合约,则返回调用者指定地址。同时,Forwarder合约存在任意外部调用功能,攻击者通过Forwarder合约调用TIME合约burn函数,并传入pair地址,最终销毁掉pair中TIME代币。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
09:46
Beosin:SNK项目遭受攻击黑客获利约19万美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,SNK项目遭受攻击(0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a),黑客利用SNK的邀请奖励机制获利19万美元,目前资金仍在黑客地址中0x7738B2f18d994C7c8Fa10E1FE456069624740f3e,Beosin Trace将持续对资金流向进行监控。
10:35
Beosin:CS(CS)token遭受到攻击,损失金额截至目前约71.4万美元
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月24日,bsc上链的CS(CS)代币项目遭受攻击。原因是代币的_transfer函数中sellAmount没有及时更新。Beosin安全团队将简析分享如下: 1、攻击者利用闪电贷借入BSC-USD兑换成CS代币。 2、攻击者开始卖出3000 CS代币,这一步会设置sellAmount。 3、攻击者通过给自己转账,会触发sync(),在这个函数中使用了上一步的sellAmount并且这个函数会销毁pair的中CS代币数量。Sync后sellAmount会置为0。重复2,3步持续减少pair中的CS代币数量,拉升CS代币的价格,使得后续一步可以兑换出更多的BSC-USD。 借入80,000,000 BSC-USD,兑换出80,954,000 BSC-USD,偿还80,240,000 BSC-USD,获利约714,000 BSC-USD。
00:23
Beosin:TempleDAO项目遭受黑客攻击涉及金额约236万美元
据Beosin EagleEye Web3安全预警与监控平台监测显示,TempleDAO项目遭受黑客攻击。因为在StaxLPStaking合约的migrateStake函数缺少权限校验,导致任意人都可以通过该函数提取合约中的StaxLP。 Beosin安全团队分析发现攻击者已把全部获得的StaxLP代币全部兑换为ETH,目前被盗资金已全部转移到0x2B63d4A3b2DB8AcBb2671ea7B16993077F1DB5A0地址,Beosin安全团队将持续跟踪。Beosin Trace将对被盗资金进行持续追踪。
23:22
Beosin:Rabby项目遭受黑客攻击涉及金额约20万美元
金色财经报道,据Beosin EagleEye Web3安全预警与监控平台监测显示,Rabby项目遭受黑客攻击。因为RabbyRouter的_swap函数存在外部调用,任意人都可以调用该函数,转走授权该合约用户的资金。目前攻击者已在Ethereum,BSC链,polygon,avax,Fantom,optimistic,Arbitrum发起攻击,请用户取消对相应合约的授权。 Beosin安全团队分析发现攻击者(0xb687550842a24D7FBC6Aad238fd7E0687eD59d55)已把全部获得的代币兑换为相应平台币,目前被盗资金已全部转移到龙卷风中。Beosin Trace将对被盗资金进行持续追踪。
20:00
Beosin:EthTeamFinance项目遭受到了漏洞攻击事件简析
据Beosin EagleEye 安全预警与监控平台检测显示,ETH链上的EthTeamFinance项目遭受漏洞攻击,攻击合约0xCFF07C4e6aa9E2fEc04DAaF5f41d1b10f3adAdF4通过LockToken合约的migrate函数没有正确验证_id和params的漏洞,将WTH,CAW,USDC,TSUKA代币从V2流动性池非法升级到V3流动性池,并且通过sqrtPriceX96打乱V3流动池的Initialize的价格,从而获取大量refund套利。共计套利了约1300多万美元。
10:30
Themis Protocol遭受预言机操纵攻击,黑客获利约37万美元
6月28日消息, DeFi协议Themis Protocol发推确认协议被利用,暂停借贷功能,称目前第一个选择是尝试与黑客合作取回资金,若黑客不愿意合作将与当局合作解决,目前正在制定补偿计划。 据ChainAegis安全监测显示,Themis Protocol遭受预言机操纵攻击,攻击者窃取了37万美元。
Copyright © 2018-2022 211COIN版权所有.