Jaredfromsubway.eth推出新MEV机器人实施复杂三明治攻击

2024-08-21 06:53:17

金色财经报道,化名为Jaredfromsubway.eth的交易员推出了一款新MEV机器人,实施了更复杂的套利和三明治攻击,已赚取数百万美元的ETH。自8月14日起,Jared已弃用旧合约地址,新地址使用与原机器人相同的公私钥对。EigenPhi的数据显示,新合约地址处理了超过85,000笔交易,生成约765 ETH(接近200万美元)。 Jared的新机器人执行了多层次的三明治攻击,包括五层和七层攻击,这些攻击同时利用了多个受害者的交易机会。三明治攻击通过在普通用户交易前后进行操作,帮助攻击者获得更有利的价格,同时使普通用户的交易价格更差。这种策略利用加密交易的滑点,抬高价格并从中获利。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
14:59
某MEV机器人在Meme币交易中执行三明治攻击获利超140万美元
4月20日消息,据 NFT 数据和研究平台 Sealaunch 监测,名叫 jaredfromsubway.eth 的 MEV 机器人在近日对 WOJAK 和 PEPE 等 Meme 币的买卖双方执行三明治攻击中获利超 140 万美元。 此外,Sealaunch 表示在 4 月 18 日至 19 日的 24 小时内,MEV 机器人花费了以太坊 Gas 费的 7%。
07:53
名为Jaredfromsubway.eth的MEV机器人目前已在Gas上花费了3.7万枚ETH
金色财经报道,分析师hildobby在社交媒体X(原推特)上称,名为Jaredfromsubway.eth的MEV机器人目前已在Gas上花费了3.7万枚ETH(7000万美元),这是以太坊src上所有地址中最多的。
00:12
UniSwap Labs: Uniswap Extension将内置MEV保护以防止三明治攻击
金色财经报道,据官方消息,上周宣布即将推出 Uniswap Extension 插件之后,UniSwap Labs公布多项与Uniswap Extension有关的功能说明,主要包括:加入侧边栏,取消弹出窗口或交易窗口;支持通过扫描二维码从 Uniswap 移动应用程序无缝导入地址;单击次数更少,交换速度更快;简化交易确认;一次性查看所有资产;内置 MEV 保护无需担心抢先交易或三明治攻击。
18:07
Beosin:MEV机器人损失2500万美元攻击事件简析
金色财经报道,2023年4月3日,据Beosin-Eagle Eye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下: 1. 其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04 WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。 2. 攻击者试探成功之后使用预先在Uniswap V3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。 3. 这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。 4. 攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswap V3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。 此前消息,Beosin KYT反洗钱分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。
15:18
MEV机器人遭黑客攻击损失超2000万美元
4月3日消息,据推特用户3155.eth在社交媒体披露,某些顶级MEV机器人被锁定为黑客的攻击目标,三明治套利中的交易模块被替换,目前已造成超过2000万美元的损失,这可能成为可能是整个MEV生态系统的主要转折点。
11:30
慢雾余弦:闪电网络的替换循环攻击类似MEV的三明治攻击,需警惕被夹风险
10月22日消息,慢雾创始人余弦在社交媒体上发文表示,闪电网络出现了替换循环攻击,与 MEV 里的三明治攻击有些相似,利用前后夹击套出被夹目标的资金。 这一攻击方式的实施并不容易,需要满足以下条件: · 在受害者身上打开两个通道。 · 通过这两个通道中的其中一个路由付款。 · 成功替换循环受害者的 HTLC-timeouts 在Δ blocks 内。 · 同时,需要确保受害者不会发现 HTLC 预映像交易。 这个风险在被修复之前,使用闪电网络的项目方在对接上下游建立通道前可以警惕下,最好和有信誉的建立,降低被夹风险,具体情况还需要进一步的测试和验证。
Copyright © 2018-2022 211COIN版权所有.