Beosin发布Dexible攻击事件分析,提醒用户取消对相关地址的代币授权_EOS:ADI

区块链安全审计公司Beosin对Dexible事件进行了分析,称Dexible合约selfSwap函数存在逻辑漏洞,会调用其中的fill函数,该函数存在一个调用攻击者自定义的data,而攻击者在此data中构造了一个transferfrom函数,并将其他用户(0x58f5f0684c381fcfc203d77b2bba468ebb29b098)的地址和自己的攻击地址(0x684083f312ac50f538cc4b634d85a2feafaab77a)传入,导致该用户授权给该合约的代币被攻击者转走。

Beosin:稳定币协议Steadifi遭到攻击损失约114万美元:金色财经报道,据Beosin EagleEye监测发现,稳定币协议Steadifi遭到攻击,攻击者获取了协议部署钱包的控制权。攻击者已将所有金库(借贷和策略)投资组合的所有权转移至自己控制的钱包(0x9cf71F2ff126B9743319B60d2D873F0E508810dc),目前,攻击者已在Arbitrum和Avalanche上耗尽了所有可借出资金,并通过跨链桥将资产兑换成以太币转移到以太坊主网,被盗资金约1,140,000美元。

Steadifi正与攻击者进行谈判,提供10%的赏金以换回剩余90%的被盗资产。[2023/8/8 21:31:18]

Beosin提醒用户:取消对0xde62e1b0edaa55aac5ffbe21984d321706418024地址的代币授权,防止被盗。

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

此前今日早些时候消息,Dexible项目疑似遭遇攻击,损失约153万美元。

Beosin:BNBChain上THB项目遭受攻击事件分析:10月1日消息,据Beosin EagleEye平台监测显示,THB项目遭受攻击。Beosin安全团队分析发现攻击者0xbC62b9BA570aD783d21E5eB006F3665D3f6bBA93利用重入漏洞盗取THBR NFT,攻击合约0xfed1b640633fd0a4d77315d229918ab1f6e612f9,攻击交易0x57aa9c85e03eb25ac5d94f15f22b3ba3ab2ef60b603b97ae76f855072ea9e3a0

目前盗取的8个NFT任在攻击者账户(0xfeD1...12f9)。[2022/10/1 18:36:58]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:794ms