AES:安全机构:QANplatform跨链桥被攻击疑似因项目方私钥泄露,涉及金额约200万美元

据BeosinEagleEyeWeb3安全预警与监控平台监测显示,QANplatform跨链桥项目遭受黑客攻击。攻击交易为以下两笔0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。Beosin安全团队分析发现攻击者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币。存放在攻击者地址上。目前被盗资金中还存放在攻击者地址,Beosin安全团队将对被盗资金进行持续追踪。

安全机构:AES项目遭受攻击,攻击者获利约61,608美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。

目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。[2022/12/7 21:29:17]

据安全机构Fairyproof称,攻击者将盗取的QANX代币在1inch上换为WBNB代币,此行为高度疑似合约部署者的私钥泄露。截至发稿时为止,攻击者在以太坊上获利资产约96万美元,在BNBchain上获利资产约114万美元。并提醒投资者暂时不要买入QANX代币。

安全机构PeckShield推出浏览器告警插件“PeckShieldAlert”:4月6日消息,派盾(PeckShield)推出Chrome浏览器插件“PeckShieldAlert”,可在用户访问NFT相关的钓鱼网络或假冒网站时弹出实时警告。[2022/4/6 14:08:06]

Caribbean treasure已通过安全机构Armors审计上线:今日,币安智能链Gamefi项目Caribbean treasure合约代码已通过安全机构Armors的安全审计,Armors已出具关于相关智能合约安全审计报告。

Caribbean treasure是一款币安智能链上的去中心化桌面RPG网页游戏,具有产量农业功能和NFT,此外, 将于今晚20:18开启质押挖矿,首期支持币种:BTCB、ETH、WBNB、BUSD、USDC、DOT、UNI、AXS、CAKE、CBT。

Armors摩斯安全机构成立于2017年。截止目前,Armors已为超过2000家区块链平台、交易所、钱包、DApp等机构和项目提供安全审计、渗透测试、跨链迁移、平台安全等各方面保障及服务。[2021/8/23 22:32:04]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:987ms