NCE:安全团队:BNB Bridge攻击者在Fantom上转移2600万美元

12月24日消息,据慢雾AML旗下MistTrack反追踪系统监测显示,在经过76天后,BNBBridge攻击者在FTM上转移2600万美元。黑客从GeistFinance取出2600万美元gUSDC并将所有USDC转移到以“0x5ad0”开头的新地址。新地址通过Stargate和Multichain将USDC兑换为ETH。在经过多次兑换后,Lido流动性增加(10095.12stETH和6482.11ETH)。黑客本次共使用了Stargate、SpookySwap、Multichain、UniswapLabs、Balancer和Lido等平台。此前消息,10月7日,BNBChain官方桥BinanceBridge遭遇黑客攻击,约200万枚BNB被攻击者取出,价值5.66亿美元。据社媒账号CIAOfficer的独立分析师表示,该笔攻击目前包括104万枚BNB、价值3.89亿美元的venusBNB,以及2800万美元BUSD,共7.18亿美元。该金额为史上最大链上攻击。

安全团队:DeFi 借贷协议 Sentiment 大部分被盗资金仍在攻击者地址:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月5日,

DeFi借贷协议sentiment协议遭到攻击,损失约1百万美元,Beosin Trace追踪发现已有0.5WBTC、30个WETH、538,399USDC和360,000USDT被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于重入导致的价格错误。

攻击交易:https://arbiscan.io/tx/0xa9ff2b587e2741575daf893864710a5cbb44bb64ccdc487a100fa20741e0f74d

Beosin安全团队现将分析结果分享如下:

1.攻击者首先调用Balancer Vault的“joinPool”函数进行质押。

2.然后再调用“exitPool”取回质押,在这个过程中,Balancer Vault会向攻击者发送eth从而调用攻击合约的fallback函数。在该函数中,攻击者调用0x62c5合约的borrow函数,该过程需要根据Balancer Vault.getPoolTokens()的返回数据进行价格计算。而当前正在攻击者的\"exitPool\"过程中,pool中总供应量已经减少而数据还没有更新,攻击者利用这个数据错误从而多借出资产达成获利。

攻击者收到消息,如果在4月6日8点(UTC)前归还资产,会获得95000美元奖励,并不会被追究。[2023/4/5 13:45:50]

安全团队:Polygon上的Midas Capital项目被攻击,损失约66万美元:1月16日消息,据Beosin-Eagle Eye态势感知平台消息,Polygon上jarvis项目中的Midas Capital矿池项目被黑客使用的view重入和价格操控组合漏洞攻击,黑客获利663101 MATIC(约66万美元)。攻击之后,Beosin Trace追踪发现黑客将663101MATIC发送给地址0xe53......59be,然后分散至其他10个其他的地址,这些地址总共又将15935的MATIC发送至0x04Ec......46F2地址中,目前14581枚MATIC转入Kucoin交易所,1671MATIC枚转入币安交易所。

其他代币仍然留在上述地址上。[2023/1/16 11:14:35]

声音 | 慢雾安全团队:门罗币不小心创造了一个网络和平世界:据火讯财经报道,慢雾安全团队表示:“门罗币不小心创造了一个网络和平世界,因为其CPU/GPU算力友好,对抗职业矿机(比如ASIC芯片),且门罗是最早的一批,算是匿名币的龙头,地下黑客入侵大量服务器,以前是勒索、窃取机密,现在大规模做CPU挖矿,所发布的典型蠕虫病修补了相关漏洞入口,杀掉了蠕虫对手,安全加固了相关机制,然后它仅挖矿,不少企业入侵事件的发现不是因为发现蠕虫,而是发现服务器或主机卡了,这些蠕虫挖的主要就是门罗。”[2018/7/3]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:757ms