安全团队:FTX交易所遭到gas窃取攻击事件技术分析_FTX:Baby Santa Token v2

10月13日消息,据BeosinEagleEyeWeb3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XENTOKEN。Beosin安全团队第一时间对事件进行了分析,结果如下:1.以其中一笔攻击交易为例(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)2.FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁。3.接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintReward()函数为提取函数,该函数只判断是否达到时间期限,便可无条件提取。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。4.1-3中的步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求。截止发文时,通过BeosinTrace追踪发现,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XENToken换成ETH转移。

安全团队:UvToken矿池合约因未检查用户传参合法性导致被黑:金色财经报道,根据安全团队慢雾区情报,UvTokenWallet Eco Staking 矿池合约被黑,漏洞关键原因在于,矿池合约取款函数未严格判断用户输入,导致攻击者可以直接传入恶意合约地址并利用恶意合约掏空相关资金。慢雾 MistTrack 对资金进行了追踪溯源分析:截止目前黑客已将获利资金共计 5,011 BNB 转移到 Tornado Cash。此外,攻击的手续费来源同样为 Tornado Cash。

此前报道,多链钱包UvToken遭遇攻击。[2022/10/27 11:48:38]

安全团队:BNB Chain上RKC代币合约存在后门风险:10月15日消息,据Beosin安全社区成员提供信息,BNB Chain上RKC代币合约(0x043d0B1cC034b79546d384aBDAeBA838d627F234)留有组合类后门,攻击者可通过预留的后门函数操作成为关联合约Pool(0x7115a81Fa8226Caa629bE7363b621e4a46E1E3cd)的admin,然后利用RKC代币中具有后门的transferFrom转走任意地址的代币。目前PinkLock上的锁定代币已被全部转出,并将被盗代币已换为BNB(约17.6个)发送至地址0xeB2cD19A76DF7B4C19965e0B0cba059658750D23。[2022/10/15 14:28:41]

安全团队:BlockSec成功拦截针对FSWAP 的黑客攻击:6月15日消息,BlockSec攻击检测系统在6月14日检测到针对FSWAP的攻击行为,并且成功阻断2笔攻击交易,拦截了3500 WBNB进入黑客地址。BlockSec正在同项目方联系归还被攻击资金。

BlockSec已经成功阻断了多起针对区块链项目方的黑客攻击行为,包括针对Saddle Finance、Equalizer Finance、HomeDao等项目的攻击,拦截了超过500万美金的数字资产进入黑客控制账户。[2022/6/15 4:29:33]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:713ms