8月8日消息,据慢雾区消息,BSC上的EGD_Finance项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队进行的分析如下:1.由于EGD_Finance合约中获取奖励的claimAllReward函数在计算奖励时会调用getEGDPrice函数来进行计算EGD的价格,而getEGDPrice函数在计算时仅通过pair里的EGD和USDT的余额进行相除来计算EGD的价格2.攻击者利用这个点先闪电贷借出池子里大量的USDT,使得EGD代币的价格通过计算后变的很小,因此在调用claimAllReward函数获取奖励的时候会导致奖励被计算的更多,从而导致池子中的EGD代币被非预期取出本次事件是因为EGD_Finance的合约获取奖励时计算奖励的喂价机制过于简单,导致代币价格被闪电贷操控从而获利。
安全团队:Euler Finance攻击者已归还最后10580枚ETH:金色财经报道,PeckShield监测显示,Euler Finance攻击者今日上午已归还最后10580枚ETH。此前报道EulerFinance发推表示攻击者已归还全部盗取资金。[2023/4/4 13:43:46]
安全团队:Rubic被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分析发现RubicProxy合约的routerCallNative函数由于缺乏参数校验,_params可以指定任意的参数,攻击者可以使用特定的integrator来让RubicProxy合约可以几乎零成本的调用自己传入的函数data。攻击者通过调用routerCallNative函数,把所有授权给RubicProxy合约的USDC全部通过transferFrom转入了0x001B地址,被盗资金近1100个以太坊,通过Beosin Trace追踪发现被盗资金已经全部转入了Tornado cash。[2022/12/25 22:06:32]
安全团队:Ankr攻击者已将10万亿aBNB兑换为5500枚BNB和534万枚USDC:12月2日消息,据CertiK数据监测,Ankr攻击者已将10万亿aBNB兑换为5500枚BNB和534万枚USDC(总计约700万美元),目前攻击者地址仍持有约6万亿aBNB和100枚BNB。
到目前为止,900枚BNB已发送至Tornado Cash,370万枚USDC发送至Celer Network cBridge,164万枚USDC发送至地址0xd1C596。[2022/12/2 21:18:23]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。