金色财经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDTpair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉,攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05),约获利约61,608美元。BeosinTrace将持续对被盗资金进行监控。
安全机构:黑客攻击EthereumPow链获利200 ETHW:9月18日消息,安全机构BlockSec表示,检测到攻击者正在EthereumPow重放PoS链的消息,该漏洞的根本原因是网桥未正确验证跨链消息的实际chainid。攻击者首先通过Gnosis链的omni桥转移了200 WETH,然后在PoW链上重放了相同的消息,获得了额外的200 ETHW。结果,部署在PoW链上的链合约的余额将被耗尽。[2022/9/18 7:04:23]
安全机构:近20%(3700万美元)的被盗资金已返还至Nomad:8月15日消息,区块链安全机构PeckShield发推称,近20%(3700万美元)的被盗资金已返还至Nomad资金回收地址。PeckShield还检测到Maker: Dai Stablecoin(0x6B1754)和Frax Finance: FRAX代币(0x853d955)在该漏洞利用中获得了约5万枚IAG代币。
此前消息,Nomad称将为归还至少90%所盗资金的攻击者提供最高10%的奖励。[2022/8/15 12:26:53]
区块链安全机构Hacken与数据可视化工具Bubblemaps达成合作:7月12日消息,区块链和加密安全平台Hacken宣布与Bubblemaps建立合作伙伴关系。Bubblemaps是DeFi代币和NFT的供应审计工具,允许投资者利用易于阅读的链上数据信息图和智能合约审计做出更明智的决策。(CryptoNinjas)[2022/7/12 2:07:27]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。