USDM:复盘稳定币USDM团队“Rug Pull”事件 损失约合4,600万美元

背景

消息显示,11月11日晚9时,稳定币交易协议Curve因USDM稳定币协议Mochi的“治理攻击”而导致提供了USDM流动性的用户面临4,600万美元的损失,事情发生后,Curve已紧急处理避免了更大范围的损失。

此前Mochi项目方通过购买Convex的CVX代币,投票增加USDM池的奖励以增加USDM与其他资产的流动性,然后在流动性提升后将项目方自己拥有的大量USDM代币兑换成DAI,该团队总共将4,600万枚USDM换成了DAI。

欧科云链链上天眼团队获悉后,第一时间进行了跟进,并对整个事件做了详细梳理,以下为具体分析过程。

攻击细节分析

链上天眼团队目前初步分析为项目方合约owner内部作案。

USDM合约owner铸币权限地址:

0x9cadb2c8735a120c4d3292dca2b7f03d5f7dd6b4;

操作地址:

0x0c3a1a43392f06347aa8fea1852b4ba068443a0d;

USDM团队多签地址1:

Certik复盘Yearn闪电贷攻击:黑客完成5次DAI与USDT从3crv中存取操作后偿还闪电贷:Certik发布文章,复盘Yearn闪电贷攻击。黑客操作的具体操作如下:

1.利用闪电贷筹措攻击所需初始资金。

2.利用 Yearn.Finance 合约中漏洞,反复将 DAI 与 USDT 从 3crv 中存入和取出操作,目的是获得更多的3Crv代币。这些代币在随后的3笔转换代币交易中转换为了USDT与DAI稳定币。

3.完成5次重复的DAI 与 USDT 从 3crv 中存取操作后,偿还闪电贷。[2021/2/5 18:57:51]

0x6DDB204dF5980b122fa89f928fd741F35584AC0B;

USDM团队多签地址2:

0xdc71417E173955d100aF4fc9673493Fff244514C;

1.USDM合约owner铸币权限地址给操作地址凭空mint46,000,000USDM稳定币;

数据复盘:火币主力短多获利出局,当前或有新动作:AlCoin PRO版K线主力大单统计显示:7月7日凌晨左右,火而BTC当季合约累计成交15笔,共计3856.77万美元大额委托买单,这一过程Al-PD-持仓差值为较高绿柱,即持仓增加明显,可判断或为主力开多。

7月9日晚间,该合约累计成交8笔,1883.35万元大额委托卖单,这一过程Al-PD-持仓差值为较高红柱,即持仓减少明显,可判断或为主力平多。

可见,火币主力短多获利出局。刚刚该合约主力大单成交频繁,或有新动作。[2020/7/10]

图片来源:OKLink

2.操作地址的ETHGas来自Coinbase交易所的提现;

3.操作地址在Curve的USDM池抛售USDM换成该池其他用稳定币添加流动性用户的稳定币46,004,689DAI;

图片来源:OKLink

主力复盘:BitMEX主力平空买入1.32亿美元推高价格:AICoin PRO版K线主力成交数据显示:昨天21:50~今天05:15,BitMEX XBT永续合约上出现大量主力成交单(即市价大额成交) 。其中,一共出现67笔,共计1.326亿美元主力买入单,买入均价9331.7美元;一共出现24笔,共计3227.65万美元主力卖出单,卖出均价9347.3美元,成交差1亿美元。

这一过程中,Al-PD-持仓差值大多为较高红柱,即持仓量下降明显,可判断这些成交单大多为主力买入平空。

此外,此次拉升过程中大额买入堆积的地方为趋势线附近。[2020/6/16]

4.操作地址将DAI全换成9,875ETH,其中1,720ETH配对该团队发行的另一个空气代币添加Uniswap流动性,LP转给该团队持有的多签地址1;

图片来源:OKLink

主力数据复盘:Bitfinex买入推高价格,其他平台跟随确认突破:AICoin PRO版主力数据及秒级周期K线显示:在今天7点的这轮上涨中,07:00:11,Bitfinex BTC/USDT主动买入183.62BTC,买入价格9749.3,被卖价格9777美元,滑点高达42.7美元,把价格推至9791美元。 随后的07:00:12,BitMEX开始出现大额主动买入,41秒内主动买入7笔,共计1442万美元。 差不多相同时间,火币BTC季度合约上亦出现大量主动买入单子。72秒内,有16笔,共计2560万美元成交。 此位置为三角形上沿及日线级别下降趋势线附近,可见大量的买入确认了突破。三分钟后市场开启大幅度拉升。[2020/6/2]

图片来源:OKLink

主力大单跟踪复盘:暴跌前现货大单卖出接近4000 BTC:AICoin PRO版K线主力大单统计显示:在3月6日16:00~3月8日凌晨横盘阶段,火币及OKEx BTC现货交易对大单卖出总计20笔,共计3770.98BTC。大单买入仅5笔,总成交363.82 BTC,成交差-3407.16BTC。3月8日凌晨,比特币下跌,今天晚间继续下挫,截至目前已跌超8%。[2020/3/9]

图片来源:OKLink

5.其余8,155ETH全部换成1,050,285个CVX代币并转账给该团队控制的另一个多签地址2;

图片来源:OKLink

图片来源:OKLink

6.多签地址2将CVX全部锁定到CVX项目进行锁仓挖矿。

链上天眼团队将密切监控上述多签地址以及持有多签地址的多个私人地址的资金动向,并将于第一时间向社区披露,请持续关注链上天眼团队的最新动态。

攻击原因

本次攻击系USDM稳定币协议Mochi利用规则漏洞对Curve发起的治理攻击,以下为整起事件的攻击逻辑。

官方资料显示,Mochi是一个跨链自治算法借贷协议,可以实现无门槛、基于特定条件的抵押资产上市。Mochi用户可以通过MochiVault智能合约,利用列出的抵押品来铸造USDM稳定币。

11月11日00:40,Mochi项目方推出其治理代币MochiInu,并对其USDM/3pool的流动性进行激励。有必要一提的是,MOCHI没有铸造上限或代币经济模型,而且其价格预言机实际上只是一个热钱包设置的数字,也就意味着Mochi团队可以铸造任意数量的MOCHI且没有时间锁,再抵押生成USDM,并通过其流动性池子将USDM兑换成其他有实际支撑的稳定币,前提是需要有足够的流动性。

更糟糕的一点是,Mochi的头寸使用NFT表示,MochiVaults通过检查用户的NFT所有权来验证用户的头寸所有权,但Vaults本身并不存储NFT地址,相反它查询的是MochiEngine合约,在这种情况下,项目方的治理钱包可以随时更改NFT地址,并提取所有铸造USDM的抵押物。

图片来源:OKLink

图片来源:OKLink

接着,Mochi项目方利用其持有的大量MOCHI印出4,600万枚USDM,然后去Curve上兑换出4,600万枚DAI,此时项目方没有选择立刻套现,而是通过DAI购买了大量ConvexFinance的治理代币CVX。

这里需要补充一下Curve的机制,以及CVX在其中的作用。作为针对稳定币设计的去中心化交易池,Curve大受欢迎源于两个因素,一是Curve的流动性提供者面临的无常损失风险较低;二是其收益率喜人,Curve的LPs除了能从每笔交易的交易费中获得50%的交易费奖励,以及从Compound和Aave等接入Curve的外部协议中获得贷款利息外,还能赚取CRV耕作激励,每个Curve流动性池都使用CRV通胀来激励LPs。

除了持有CRV外,持币者还可以将他们的CRV锁定在CurveDAO中,在CurveDAO中锁定CRV一段时间后可以获得投票所需的veCRV代币,锁定CRV,持有veCRV的用户可以获得:

治理权,比如投票决定CRV的增发在不同Curve流动性之间的分配;

50%的协议交易费;

加速的CRV奖励;

对于LPs能赚取的CRV数量而言,加速起到了乘积的作用,最多可以将LP的CRV奖励增至2.5倍。ConvexFinance就是一种旨在帮助CurveLPs和CRV代币持有者实现收益最大化,即该协议试图获得尽可能多的CRV,以便能够将更多的CRV锁定换取veCRV,这样就能获得CRV加速奖励,从而为存款人带来更高的收益。

那么Mochi团队在买入大量CVX后,就可以利用手里的CVX驱使Convex的海量veCRV为自己的池子投票,获得大量的CRV补贴,这样挖矿APR就会持续上涨,从而吸引到更多的LPs参与到USDM流动性池中。

进行到这一步,大家就明白了,Mochi手中持有大量的MOCHI,MOCHI可以全部铸造成USDM,而USDM流动性池子变深厚后,项目方就可以轻而易举地通过Curve将原先流动性极差的USDM兑换成USDT、DAI等真金白银,完成收割。事发后,Curve关闭了USDMgauge,使其立即停止接收CRV产出,以避免更大范围的损失。

截至发稿,据CoinGecko数据显示,MOCHI24小时最高跌幅达到了65%,目前价格为0.00002508美元。

免责声明:OKLink学院仅提供信息参考,不构成任何投资建议。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

币赢EFI:一文细说如何挑选GameFi“潜力股”项目

GameFi?这个词最早的应用是在加密领域之外,是一家旨在使用有趣的方式来提高企业员工效率的创新金融服务公司,从那时起,游戏和金融两个原本风马牛不相及的词开始有了千丝万缕的联系.

[0:15ms0-1:46ms