Polygon生态项目GenomesDAO遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队分析如下:
1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。
安全团队:黑客地址与多个dApp进行过交互,转移至Avalanche链上资产或已冻结:10月7日消息,慢雾SlowMist在社交媒体上发文表示,已监控到本次BNB Chain被盗案黑客地址与多个dApp进行过交互,包括Multichain、Venus Protocol、Alpaca Finance、Stargate、Curve、Uniswap、Trader Joe、PancakeSwap、SushiSwap等。
此外,黑客转移至Avalanche链上(1,729,320枚USDT)的相关地址或已被列入黑名单,但转移至Arbitrum的地址(2,000,000 USDT)暂时并未被列入。[2022/10/7 18:41:32]
2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。
安全团队:WAGMI ARMY项目Discord服务器已被入侵:金色财经消息,安全团队CertiK表示,WAGMI ARMY项目Discord服务器已被入侵。请社区用户不要点击、铸造或批准任何交易。[2022/9/26 7:21:30]
3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。
安全团队:DEUS Finance攻击者已将5446枚ETH转移至Tornado Cash:金色财经消息,据CertiK安全团队监测,就在刚刚,DEUS Finance攻击者已将价值约1569万美元的5446枚ETH转移至Tornado Cash。攻击者钱包: eth:0x701428525cbac59dae7af833f19d9c3aaa2a37cb。[2022/4/28 2:36:47]
4.最后将LP发送至DEX中移除流动性获利。
本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。