据慢雾安全团队情报,2022年12月14日,BSC链上的NimbusPlatform项目遭到攻击,攻击者获利约278枚BNB。
1.攻击者首先在8天前执行了一笔交易,把20枚BNB换成NBU_WBNB再换成GNIMB代币,然后把GNIMB代币转入Staking合约作质押,为攻击作准备
慢雾:PAID Network攻击者直接调用mint函数铸币:慢雾科技发文对于PAID Network遭攻击事件进行分析。文章中指出,在对未开源合约进行在反编译后发现合约的 mint 函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。慢雾科技分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用 mint 函数进行任意铸币。
此前报道,PAID Network今天0点左右遭到攻击,增发将近6000万枚PAID代币,按照当时的价格约为1.6亿美元,黑客从中获利2000ETH。[2021/3/6 18:21:08]
2.在8天后正式发起攻击交易,首先通过闪电贷借出75477枚BNB并换成NBU_WBNB,然后再用这些NBU_WBNB代币将池子里的绝大部分NIMB代币兑换出
慢雾:Furucombo被盗资金发生异动,多次使用1inch进行兑换:据慢雾MistTrack,2月28日攻击Furucombo的黑客地址(0xb624E2...76B212)于今日发生异动。黑客通过1inch将342 GRO、69 cWBTC、1700万cUSDC兑换成282 ETH,并将147ETH从Compound转入到自己的地址,截至目前该黑客地址余额约170万美元,另一个黑客地址余额为约1200万美元。[2021/3/3 18:12:14]
3.接着调用Staking合约的getReward函数进行奖励的提取,奖励的计算是和rate的值正相关的,而rate的值则取决于池子中NIMB代币和GNIMB代币的价格,由于NIMB代币的价格是根据上一步闪电贷中被操控的池子中的代币数量来计算的,导致其由于闪电贷兑换出大量的代币而变高,最后计算的奖励也会更多
声音 | 慢雾:警惕“假充值”攻击:慢雾分析预警,如果数字货币交易所、钱包等平台在进行“EOS 充值交易确认是否成功”的判断存在缺陷,可能导致严重的“假充值”。攻击者可以在未损失任何 EOS 的前提下成功向这些平台充值 EOS,而且这些 EOS 可以进行正常交易。
慢雾安全团队已经确认真实攻击发生,但需要注意的是:EOS 这次假充值攻击和之前慢雾安全团队披露过的 USDT 假充值、以太坊代币假充值类似,更多责任应该属于平台方。由于这是一种新型攻击手法,且攻击已经在发生,相关平台方如果对自己的充值校验没有十足把握,应尽快暂停 EOS 充提,并对账自查。[2019/3/12]
4.攻击者最后将最后获得的GNIMB代币和拥有的NIMB代币换成NBU_WBNB代币后再换成BNB,归还闪电贷获利
此次攻击的主要原因在于计算奖励的时候仅取决于池子中的代币数量导致被闪电贷操控,从而获取比预期更多的奖励。慢雾安全团队建议在进行代币奖计算时应确保价格来源的安全性。
参考攻击交易:https://bscscan.com/tx/0x42f56d3e86fb47e1edffa59222b33b73e7407d4b5bb05e23b83cb1771790f6c1
据BeInCrypto报道,DeFiLlama数据显示,自今年年初以来,DeFi抵押品一直在增加.
1900/1/1 0:00:00据TheBlock报道,SushiDAO投票决定将SushiSwap去中心化交易所产生的所有费用转移到协议的金库.
1900/1/1 0:00:00据Cointelegraph报道,英国央行(BOE)在英国政府数字市场官方发布了“CBDC样本钱包概念证明”项目招标申请,预算范围为20万英镑。项目周期为5个月,申请将于12月23日截止.
1900/1/1 0:00:00首个针对非流动性资产的去中心化估值协议LithiumFinance于今日在Polygon网络上推出其MainnetBeta版。此次发布将允许用户获得准确及去中心化的NFT价格估值.
1900/1/1 0:00:00据上海青浦法院微信公众号,上海青浦法院公布一起侵占链游虚拟货币的相关案件,原告氪金70万元投资P2E链游Alexie,委托被告代打、培育70个链游账号.
1900/1/1 0:00:00据Cointelegraph报道,曾因证券欺诈被入狱4年左右的药业大亨MartinShkreli在加密播客Unchained上表示.
1900/1/1 0:00:00