安全机构:FFF代币发生异常增发事件,系原项目方管理员所为并通过出售获利超103万美元_AIR:UPI

据安全机构Fairyproof检测,部署在BSC上的FFF代币发生了异常增发事件。Fairyproof分析称,此次事件是原项目方管理员通过提前设置好的增发合约进?了增发,然后将增发的代币进?出售并将获得的资产进?了部分转移。此次增发事件共出售了超过103万美元的FFF代币。

安全机构:AES项目遭受攻击,攻击者获利约61,608美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。

目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。[2022/12/7 21:29:17]

具体流程为:原项目方管理员在取消owner权限之前设置了部分合约的增发权限并设置了增发额度,其增发额度为:0x211654585005212800000/10**18=2,500,000。增发开始前,原owner升级了增发合约,改变其代码逻辑,接着调?增发合约进?增发。所有增发的代币转移?地址0xB6F开头的地址并进?出售,最终出售了价值约103万美元的FFF代币。?发稿时,该地址仍有价值64.9万美元的USDT,其余资产去向为:向0x754b开头的地址转移了5万美元资产,向0x6B47开头的地址转移了14万美元资产,向0xa313开头的地址转移了10万美元资产,向0xBb0f开头的地址转移了10万美元资产。

安全机构:Fuck BNB疑似为貔貅盘Token,请注意相关风险:金色财经报道,12月2日,Ankr协议遭到攻击,攻击者创建Fuck BNB Token。据安全机构Go+Labs报告,该Token疑似为貔貅盘Token。请用户注意相关风险。[2022/12/2 21:18:01]

FFF代币原owner也就是部署者地址为:0x8F6c3381463e8DfC0271Dd9d6E57394785805349

安全机构:BSC链上Cupid代币合约遭受闪电贷攻击分析:8月31日消息,据Beosin EagleEye平台监测显示,BSC链上Cupid代币合约遭受闪电贷攻击,Beosin安全团队分析发现,Cupid合约0x40c994299fb4449ddf471d0634738ea79c734919有一个奖励的逻辑漏洞,拥有USDT/VENUS的LP代币可以得到Cupid代币,攻击者利用闪电贷贷出USDT,购买VENUS代币,抵押后得到LP代币,把LP发到多个地址后通过调用被攻击合约的0xe98bfe1e()函数claim得到Cupid代币,获得Cupid代币后抛售获利78,623 USDT。[2022/8/31 13:00:41]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:265ms0-0:994ms