安全公司CertiKAlert发推称,SEAMAN项目遭闪电贷攻击,开发者利用了SEAMAN处理LP存款上的GVC分配方式中的一个漏洞。该漏洞使GVC价格下跌,攻击者共能获利约7800美元。
SEAMAN合约:BSC0x6bc9b4976ba6f8C9574326375204eE469993D038
安全公司:BistrooIO遭受重入攻击,损失约47000美元:5月8日消息,据成都链安“链必应-区块链安全态势感知平台“安全舆情监控数据显示,BistrooIO 项目遭受重入攻击,损失1,711,569个BIST(约47000美元),经成都链安技术团队分析,本次攻击原因是由于pTokens BIST代币支持ERC-777的代币标准,其合约在实现transfer调用的时候,会调用_callTokenToSend,进而调用tokensToSend()函数,攻击者在该函数中通过重入方式调用了EmergencyWithdraw函数,造成重入攻击。[2022/5/8 2:58:42]
GreatVoyageCoin(GVC)合约:BSC0xDB95FBc5532eEb43DeEd56c8dc050c930e31017e
安全公司:Jump Satoshi Token项目中留有后门,处于高风险状态,请用户及时提取资产:金色财经消息,据成都链安技术团队分析,发现Jump Satoshi Token项目中留有后门,项目方可以通过合约中的Approve函数更改代码实现地址。项目方的后门权限地址为0x23A15A374B0f5f20625B7D53666dF1Fe82b2916f,并已将实现地址更改为0x7d62b05bdf8fa07d8b3b8b9f315371aa91098f58。目前WBNB-JST交易池中存有3681586个WBNB,并处于高风险状态。请用户及时提取资产,以避免项目方利用后门盗取资产。[2022/4/26 5:12:38]
据区块链安全审计公司Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781BUSD。
动态 | 富达等投资加密安全公司Fireblocks:据coindesk报道,Fireblocks是一个保护传输过程中的数字资产的平台,宣布从投资巨头那里获得了1600万美元的A轮融资,其中包括Cyberstart、Tenaya Capital和富达国际(Fidelity International)的专有投资部门Eight Roads。Galaxy Digital和Genesis Global Trading等几家颇具影响力的客户已经改用Fireblocks,以保护他们的数字资产在交易所、柜台经纪商、热钱包和冷库之间的传输。[2019/6/11]
BeosinTrace追踪发现被盗金额仍在攻击者账户。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。