Beosin:Yearn 攻击是因合约错误导致 yusdt 大量增发,被盗资金已转移到 Tornado cash_EOS:GUSD币

据区块链安全审计公司Beosin旗下BeosinEagleEye监测显示,2023年4月13日,Yearn项目遭到黑客闪电贷攻击,本次攻击导致超1000万美元的损失。

Beosin安全团队分析发现本次攻击是由于合约配置错误,导致yusdt的大量增发所造成。攻击者通过调用yearn的yusdt合约,并控制其中代币余额,使得pool的值异常减小,而pool是作为除数参与铸币数量计算的,此时给攻击者铸了大量的yusdt,攻击者使用这些yusdt兑换成了其他稳定币而离场。beosinKYT反分析平台发现目前被盗资金部分被转移到tornadocash,其余还存储在黑客地址。攻击交易:0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d0x8db0ef33024c47200d47d8e97b0fcfc4b51de1820dfb4e911f0e3fb0a40531380xee6ac7e16ec8cb0a70e6bae058597b11ec2c764601b4cb024dec28d766fe88b2攻击者地址:0x8102ae88c617deb2a5471cac90418da4ccd0579e0x16Af29b7eFbf019ef30aae9023A5140c012374A50x6f4A6262d06272c8B2E00Ce75e76d84b9D6F6aB8

Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。

攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]

Beosin:10月区块链生态安全事件损失总金额约9亿8104万美元:金色财经报道,据 Beosin EagleEye 安全预警与监控平台监测显示,2022 年 10 月,各类安全事件数量和涉及金额较 9 月大幅上升。10 月发生较典型安全事件超 25 起,其中攻击类安全事件损失总金额约 9.8104 亿美元,约为 9 月损失金额的 5.97 倍。10 月为 2022 年以来区块链领域损失金额最高的一个月,有 60% 的攻击事件来自合约漏洞利用。[2022/10/31 12:01:06]

仙人掌CTS智能合约已通过Beosin(成都链安)安全审计:据官方消息,Beosin(成都链安)近日已完成仙人掌CTS智能合约项目的安全审计服务。

?仙人掌CTS是基于波场底层打造的一个去中心化开放金融底层基础设施。结合跨链,同时包含去中心化稳定数字货币,去中心化预言机,去中心化保险,流动性挖矿,智能挖矿等等功能的创新和聚合,进而打造全面的去中心化金融平台。仙人掌CTS代币无ICO、零预挖且零私募,社区高度自治。仙人掌CTS将会在9月28日晚20点上线Justswap,并开启流动性挖矿。

合约地址:TST5pvck2DSYXJk3hkuGH3t1AisCAT4t1s

审计报告编号:202009262149[2020/9/28]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:787ms