USD:被盗 1.3 亿美元 Cream Finance今年第五次遭黑客攻击全解析

10月27日,链必安-区块链安全态势感知平台舆情监测显示,DeFi借贷协议Cream Finance再次遭受攻击,损失达1.3亿美元。被盗的资金主要是CreamLP代币和其他ERC-20代币。关于本次攻击,成都链安技术团队第一时间进行了事件分析。

1?事件概览

攻击如何发生 Event overview

被盗约1.3亿美元!Cream Finance今年第五次遭黑客攻击,可能它真的有吸引“渣男”的体质。

10月28日消息,DeFi 协议 Cream Finance 针对闪电贷攻击事件发布回应称,其以太坊 CREAM v1 借贷市场被黑客攻击,攻击者从多个地址转移了价值约 1.3 亿美元的代币,没有其他市场受到影响。团队已经暂停了基于以太坊的 v1 借贷市场,并且正在进行事后审查。

2?事件具体分析

攻击者如何得手?Event overview

攻击者:

0x24354d31bc9d90f62fe5f2454709c32049cf866b

攻击合约:

0x961d2b694d9097f35cfffa363ef98823928a330d

0xf701426b8126BC60530574CEcDCb365D47973284

Moola Market攻击事件更新:攻击者已归还93.1%的被盗资金:10月19日消息,基于Celo网络的DeFi借贷协议Moola Market在推特上发布攻击事件更新,称攻击者已将93.1%的被盗资金已归还给Moola治理多签钱包。官方将继续暂停Moola上的所有活动,并将与社区跟进后续步骤,并安全地重启Moola协议的运行。

官方还表示攻击者将部分未归还的资金捐赠给了MoolaMarket存款机构ImpactMarket,该存款机构在全球资金不足的社区提供UBI。

目前团队的重点已转移到安全恢复Moola协议的功能,目前正在对提案ID9进行治理投票,以降低LTV和管理MOO作为抵押品使用的清算门槛,希望该提案在6天内通过,重启协议

今日早间消息,Moola Market遭黑客攻击,损失840万美元。[2022/10/19 17:32:16]

交易hash:

0x0fe2542079644e107cbf13690eb9c2c65963ccb79089ff96bfaf8dced2331c92

1. 第一步先通过闪电贷从

DssFlash(0x1eb4cf3a948e7d72a198fe073ccb8c7a948cd853)合约借500,000,000DAI。

新西兰被盗交易所Cryptopia用户索赔流程已正式开启:被盗的新西兰交易所Cryptopia的清算人致同会计师事务所(Grant Thornton)发布公告称:“在过去的几天里,您应该收到了一封来自no-reply/img/2022812101936/3.jpg">

3. 把换取yDAI代币放到Curve.fi: y Swap?

动态 | 业内多方怀疑Cryptopia被盗事件为自导自演:据Cointelegraph消息,业内多方怀疑Cryptopia被盗事件为自导自演。数字货币评论员WhalePanda称:“有趣的是,这发生在一个熊市季节,小型交易所正努力维持收支平衡,并积极向任何参与加密项目的人发送消息,要求他们支付上市费用,以便在自己的平台上上市。”对此,监测平台Whale Alert回复此推特,称Cryptopia在被盗的前一天还曾转移资金,并附图说明(曾经有两笔总额约为350余万美元的虚拟货币资产从交易所转出至不明地址)。此外,媒体Breaker也于15日报道,部分有关人士认为Cryptopia被盗是在自导自演,并解说该交易所可能想以被盗为借口来逃避其突如其来的债务。此前消息,新西兰交易所Cryptopia发现严重安全漏洞,目前已停机维护,正在调查中。[2019/1/16]

(0x45f783cce6b7ff23b2ab2d70e416cdb7d6055f51)中添加流动性并获取447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD 。

4. 接着将

447,202,022.713276945512955672yDAI+yUSDC+yUSDT+yTUSD抵押并获取446,756,774.416766306389278551yUSD。

动态 | EOS持仓大户被盗EOS目前确认为212万个:据IMEOS消息,“gm3dcnqgenes”账号被盗EOS数量目前确认为212万个,非此前报道的209万个(包括大量未出售的糖果)。今日凌晨3点,该账号被更新owner和active私钥,之后,黑客将所有EOS进行赎回操作,并变卖了大量糖果。目前ECAF正在处理该案件。[2018/9/25]

5. 再在crYUSD中调用铸币函数,铸造?22,337,774,341.38713187?个crYUSD代币。

6.攻击合约

A(0x961d2b694d9097f35cfffa363ef98823928a330d)在构造函数里创建了攻击合约

B(0xf701426b8126BC60530574CEcDCb365D47973284),在5之后,攻击合约B从AAVE借贷524,102.159298234706604104??WETH

动态 | Zaif更新被盗资产数额:共丢失价值70亿日元的虚拟货币:Zaif今日更新了被盗事件的进展:丢失了5966.1枚BTC(4,251,234,047日元),6236810.1枚MONA(671,704,448日元),42327.1枚BCH(2,107,677,945日元), 损失总额约70亿日元(7,030,616,439日元)。存储客户的资产损失约45亿日元(4,587,099,227日元)。[2018/9/21]

7.B发送6000WETH给A

8. ?B将剩余的WETH兑换为ETH,并以此调用crETH池子进行抵押。

9. ?使用攻击合约B借出

446,758,198.60513882090167283?个YUSD代币,并以此铸币crYUSD,铸完币后归还,并将crYUSD发送给A,重复两次。

10. 使用攻击合约B借出

446,758,198.60513882090167283个YUSD,发送给A。

11. ?使用1,873.933802532388653625 WETH在uniswap v3中交换出7,453,002.766252个USDC。

12. 将3,726,501.383126 个USDC在Curve.fi中交换为DUSD。

13.?将DUSD交换为?

450,228,633.135400282653487952 yDAI+yUSDC+yUSDT+yTUSD。

14. 将8,431,514.81679698041016119个 yDAI+yUSDC+yUSDT+yTUSD 直接发送回yUSD抵押池。由于使用直接转账,totalDebt不变,balanceOf(self)变大,导致totalAsset变大,最终影响到oracle预言机的价格获取pricePerShare变大,即可以通过抵押yUSD借出更多的代币。

15. 以yUSD代币为抵押,借出cream 协议所有支持借贷的代币。

16. 最后归还攻击A合约的闪电贷。

3?事件复盘

我们需要注意什么 Case Review

本次攻击是典型的闪电贷进行价格操作,通过闪电贷获取大量资金后,利用合约设计缺陷,大幅改变价格导致获利。Cream的预言机价格计算使用与yUSD的totalAsset有关。向yUSD合约直接转账时,不会更新Debt,从而使totalAsset增大,从而使得yUSD价格变高,可以从Cream中借出更多的资金。

注意?

此前,Cream Finance已经至少遭到黑客的四次攻击,这次攻击也使得该项目成为黑客成功攻击次数最多的DeFi项目。

今年2月13日,黑客利用Alpha Homora V2技术漏洞从Cream Finance旗下零抵押跨协议贷款功能 Iron Bank借出ETH、DAI、USDC等资产,导致该项目损失约3800万美元。此后Alpha Finance表示将全额赔付资产。

同月28日,DeFi聚合平台Furucombo遭到严重漏洞攻击,Cream Finance 储备金账户受影响,Cream Finance 团队随即撤销了所有对外部合约的批准,但仍损失 110 万美元。

3月15日,Cream Finance 域名遭到黑客攻击,部分用户会看到网站发起输入助记词的请求,很快该项目官方发推提醒用户不要输入助记词,表示其智能合约和用户资金仍然安全,并在1个小时后宣布重新获得域名所有权。

8月30日,Cream Finance 因可重入漏洞遭遇闪电贷攻击,黑客获利4.2亿个AMP、1308个ETH以及少量USDC等稳定币资产,总资产价值超过3400万美元。

加上本次攻击事件,Cream Finance?可以说是年度最“衰”的DeFi项目。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-1:189ms