WET:Beosin:MEV机器人损失2500万美元攻击事件简析

金色财经报道,2023年4月3日,据Beosin-EagleEye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下:1.其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。2.攻击者试探成功之后使用预先在UniswapV3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。3.这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。4.攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswapV3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。此前消息,BeosinKYT反分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49),0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51),0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。

Beosin:Palmswap被攻击是因为添加和删除流动性的计算方法有问题:7月25日消息,Beosin Alert发推称,Palmswap被攻击是因为添加和删除流动性的计算方法有问题,当攻击者添加流动资金时,USDP和PLP之间的汇率为 1:1。 然而,当移除相同数额的PLP时,攻击者能够将其兑换为1.9 倍的USDP,从而获利。

此前消息,Palmswap遭攻击,损失超90万美元。[2023/7/25 15:56:43]

分析 | Beosin预警:某游戏合约正遭受薅羊毛攻击:Beosin(成都链安)预警:今天下午3:04分开始,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客正对poker****合约进行薅羊毛攻击。经过成都链安技术团队分析,黑客账户部署攻击合约,通过大量的onerror通知,在onerror内预计算开奖结果的方式,持续使大量子账号中奖,每个账号都会获得0.05EOS并将奖励转给攻击者主账号。成都链安提醒各项目方提高警惕,加强安全防范措施,必要时联系安全公司进行安全服务,避免不必要的资产损失。[2019/5/23]

声音 | Beosin(成都链安)预警:某EOS竞猜类游戏遭受攻击 损失超1200枚EOS:根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,今日上午 8:53:15开始,黑客yunmen****对EOS竞猜类游戏th****sgames发起攻击。截止到现在,该黑客已经获利超过1200枚EOS。Beosin建议游戏项目方应该加强项目运维工作,在收到安全公司的安全提醒之后第一时间排查项目安全性,才能及时止损,同时也呼吁项目开发者应该重视游戏逻辑严谨性及代码安全性。Beosin提醒类似项目方全方面做好合约安全审计并加强风控策略,必要时可联系第三方专业审计团队,在上链前进行完善的代码安全审计,防患于未然。[2019/4/3]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

PolygonSID:幣安流動性挖礦支持JOE/USDT流動性池

這是一般性公告,此處提及的產品和服務可能不適用於您所在的地區。親愛的用戶:幣安流動性挖礦現已開放一個新流動性池:JOE/USDT注意:為流動性池提供資金具有一定的風險,您贖回的數字資產數量可能與.

[0:31ms0-0:981ms