Bitrace:攻击者利用WOOFi漏洞盗走逾800万美元ETH

2024-03-06 18:17:06

金色财经报道,Bitrace在X平台发文称,攻击者利用WOOFi漏洞,价值76.3万美元的ETH被转移至以太坊地址0x9961,价值774万美元的ETH被转移至Arbtrum One地址0xb59d。Bitrace已经将这两个地址纳入资金监控,等待拦截。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
15:14
安全团队:DFX Finance存在严重漏洞遭攻击攻击者获利逾23万美元
11月11日消息,据慢雾安全团队情报,2022 年 11 月 11 日,ETH 链上的 DFX Finance 项目遭到攻击,攻击者获利约 231,138 美元。慢雾安全团队以简讯形式分享如下: 1. 攻击者首先调用了名为 Curve 的合约中的 viewDeposit 函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱 2. 紧接着继续 Curve 合约的 flash 函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的 flashCallback 函数回调了合约的 deposit 函数进行存款 3. 存款函数外部调用了 ProportionalLiquidity 合约的 proportionalDeposit 函数,在该函数中会将第二步中借来的资金转移回 Curve 合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证 4. 由于利用重入了存款函数来将资金转移回 Curve 合约中,使得成功通过了闪电贷还款的余额检查 5. 最后调用 withdraw 函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约 2,283,092,402 枚的 XIDR 代币和 99,866 枚 USDC 代币获利 此次攻击的主要原因在于 Curve 合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。
15:47
PeckShield:攻击者已利用SwapX和Proxy漏洞获利约70万美元
3月6日消息,PeckShield监测显示,有两个攻击者地址不断利用 SwapX 和 Proxy 的代币批准漏洞,并在过去 5 天内攫取了约 70 万美元,如果用户已授权则请及时撤销。
15:19
PeckShield:WOOFi攻击者已将199.52枚ETH转至新地址
金色财经报道,据PeckShield监测,标记为WOOFi攻击者的地址已将199.52枚ETH(价值约71.3万美元)转移至新地址。
20:48
PuppyDoge (PUPD)攻击者利用闪电贷漏洞获得6.97 WBNB
金色财经报道,据CertiK官方推特发布消息称,PuppyDoge (PUPD)上检测到一个闪电贷漏洞,bsc地址:0xB0F529aa39586D6e53800C7b9A4E0223F73437A8。攻击者获得6.97 WBNB(约合1.6万美元)。
20:48
Jindo Inu(JIND)遭闪电贷攻击,攻击者疑似利用代币销毁机制漏洞
金色财经报道,据CertiK监测,Jindo Inu (JIND) 遭到闪电贷攻击。攻击者疑似利用了代币销毁机制中存在的漏洞。
13:26
Unibot漏洞利用规模约为56万美元
金色财经报道,据Scopescan监测,Unibot疑似被攻击,攻击者从Unibot用户转走memecoin,并立即将其交换为ETH 。当前的漏洞利用规模约为56万美元。
Copyright © 2018-2022 211COIN版权所有.