DAI:Beosin:Euler Finance攻击者只转移了100个ETH到tornado cash,大部分被盗资金仍在攻击者地址

据区块链安全审计公司Beosin旗下BeosinEagleEye监测显示,DeFi借贷协议EulerFinance今日疑似遭到攻击,损失约1.97亿美元,BeosinTrace追踪发现已有34,224,863.42个USDC和849.14个WBTC和85818.26个stETH和8,877,507.35个DAI被盗,目前,大部分被盗资金还在攻击者地址,攻击者只转移了100个ETH到tornadocash。

Beosin:BASE链上LeetSwap中axlUSD/WETH池子遭遇价格操控攻击分析:金色财经报道,Beosin EagleEye安全风险监控、预警与阻断平台监测显示,BASE链上LeetSwap中axlUSD/WETH遭遇价格操控攻击,损失金额约62万美元。经Beosin分析攻击的主要原因是:攻击主要利用了pair合约中的_transferFeesSupportingTaxTokens函数,它允许任意人使用函数让pair合约中的axlUSD转移,导致代币价格上升,攻击者可以卖出代币进行获利。[2023/8/1 16:11:02]

Beosin安全团队以其中一笔交易为例分析如下:0xc310a0affe2169d1f6feec1c63dbc7f7c62a887fa48795d327d4d2da2d6b111d

Beosin:XaveFinance项目遭受黑客攻击事件分析:金色财经报道,据Beosin EagleEye平台监测显示,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。攻击交易为0xc18ec2eb7d41638d9982281e766945d0428aaeda6211b4ccb6626ea7cff31f4a。Beosin安全团队分析发现攻击者首先创建攻击合约0xe167cdaac8718b90c03cf2cb75dc976e24ee86d3,该攻击合约首先调用DaoModule合约0x8f90的executeProposalWithIndex()函数执行提案,提案内容为调用mint()函数铸造100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW,存放在攻击者地址上(0x0f44f3489D17e42ab13A6beb76E57813081fc1E2)。目前被盗资金还存放在攻击者地址,Beosin Trace将对被盗资金进行持续追踪。[2022/10/9 12:50:38]

1.攻击者首先使用AAVE闪电贷出了3000万个DAI,接着将其中的2000万DAI进行抵押,获得了19,568,124个eDAI的抵押。

Beosin已完成对永久通缩协议Mimosa代码审计:12月28日消息。据官方通告,区块链安全公司Beosin(LianAnTech)宣布已完成对永久通缩协议Mimosa的审计工作,审计项包括协议安全性评估、代码漏洞审查等,确认了MIMO在以太坊链上传输,通过扣除转账手续费的形式进行代币销毁,手续费比例可在有效范围0-100%内修改,当手续费比例为100%时转账数量全部销毁;目前手续费为默认5%。[2020/12/28 15:54:14]

2.攻击者接着调用mint函数利用这19,568,124个eDAI借贷195,681,243个eDAI和200,000,000个dDAI(债务资产),从而将自己的eDAI余额放大到了十倍。

3.攻击者接着将剩余的1000万DAI使用repay函数进行了质押,再次借贷了195,681,243个eDAI和200,000,000个dDAI。

4.攻击者后续将进行了donateToReserves操作,将一亿的eDAI进行了销毁,使得eDAI小于了dDAI达到了清算条件。

5.最后在清算时,由于先前攻击者通过donateToReserves函数和mint函数,使抵押资产和债务资产比值小于1,导致清算人无需向协议转入资金就可以清算攻击者债务。后续攻击者将Euler合约所有的3800万DAI提取出来,并且将3000万的DAI归还给了AAVE,获利约800万DAI。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

币安下载BAY:BAYC揭示HV-MTL机甲NFT类型

“无聊猿”BAYC在社交媒体宣布HV-MTL机甲类型已在其官网正式发布。根据官网显示,HV-MTL总计有8类,目前已公开展示了7类,分别是:GLITCH、DYNAMIC、BIO、KNIGHT、C.

[0:0ms0-0:793ms