CertiK:Sonne Finance被攻击事件是Optimism区块链上记录的最大攻击事件

2024-05-16 06:34:44

金色财经报道,据CertiK发文表示,Sonne Finance被攻击损失约2000万美元,该事件是在Optimism区块链上记录的最大的攻击事件。根本原因是CompoundV2叉中存在一个广为人知的精度损失问题。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
16:34
CertiK:Curve Finance黑客攻击事件被盗61.2万美元的稳定币
8月10日消息,据CertiK监测显示,Curve Finance中已有包括USDC和DAI在内价值61.2万美元的稳定币被盗并发送到EOA 0x50f9,并被兑换成ETH。被盗原因为黑客部署了恶意合约并攻陷Curve Finance DNS指向恶意站点,当个人与黑客合约交互时,用户的资金将被发送到黑客钱包。到目前为止,黑客已经从钱包中转出 362.8 枚 ETH。ETH 被转移到 Tornado Cash(27.7 ETH)、FixedFloat(292 ETH)、币安(20 ETH) 和两个 EOA - 0xcDd3 和 0x4547(23.1 ETH)。 此前消息,Curve 发推表示 Curve.fi 域名服务器遭到盗用,如果用户在过去几个小时内批准了 Curve 上的 0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881 合约,请立即撤销,暂时使用 curve.exchange。
17:33
安全团队:Defrost Finance被攻击事件简析
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Defrost Finance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。
19:56
CNN:Atomic Wallet被攻击事件可能是朝鲜黑客所为
6月7日消息,据 CNN 报道,加密货币追踪公司 Elliptic 表示,在 Atomic Wallet 事件中,黑客的洗钱技术和使用的工具与朝鲜黑客在此前的攻击中的行为相符。ZachXBT 表示,黑客的洗钱模式与 Harmony Bridge 攻击者类似。
12:03
Beosin:Themis Protocol被攻击事件分析
据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年6月28日DeFi借贷协议Themis Protocol遭到攻击,攻击者获利约37万美元,Beosin Trace追踪发现已有130,471个USDC、58,824个USDT和94个ETH被盗,目前,被盗资金被转移到以太坊的0xDb73eb484e7DEa3785520d750EabEF50a9b9Ab33地址。其攻击的原因在于预言机实现存在问题,导致预言机被操纵。 攻击交易为:0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8。攻击的核心是攻击者在借款前,用大量WETH兑换wstETH,使得预言机获取价格时被操纵,导致攻击者仅用55WETH借出317WETH。 如图,在getAssetPrice函数调用Balancer: Vault.getPoolTokens函数时,wstETH与ETH数量从正常的2,423 : 2,796被操纵为0.238 : 42,520.从而操纵了预言机。
12:47
Beosin:DeFi借贷协议Sentiment被攻击事件分析
金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月5日, DeFi借贷协议sentiment协议遭到攻击,损失约1百万美元,Beosin Trace追踪发现已有0.5WBTC、30个WETH、538,399USDC和360,000USDT被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于重入导致的价格错误。 攻击交易:https://arbiscan.io/tx/0xa9ff2b587e2741575daf893864710a5cbb44bb64ccdc487a100fa20741e0f74d Beosin安全团队现将分析结果分享如下: 1.攻击者首先调用Balancer Vault的“joinPool”函数进行质押。 2.然后再调用“exitPool”取回质押,在这个过程中,Balancer Vault会向攻击者发送eth从而调用攻击合约的fallback函数。在该函数中,攻击者调用0x62c5合约的borrow函数,该过程需要根据Balancer Vault.getPoolTokens()的返回数据进行价格计算。而当前正在攻击者的"exitPool"过程中,pool中总供应量已经减少而数据还没有更新,攻击者利用这个数据错误从而多借出资产达成获利。 攻击者收到消息,如果在4月6日8点(UTC)前归还资产,会获得95000美元奖励,并不会被追究。
16:56
Solana Labs联创:此次攻击事件似乎是iOS供应链受到攻击
8月3日消息,Solana Labs联合创始人@aeyakovenko在社交媒体上称,据分析此次攻击事件似乎是 iOS 供应链受到了攻击,其中多个只收到 SOL 且没有其他交互的可信钱包受到了影响,它们曾将外部生成的私钥导入 iOS。同时他表示只是所有已确认的信息都是 iOS 设备,但可能也是因为它的欢迎程度。
Copyright © 2018-2022 211COIN版权所有.