ForesightNews消息,慢雾MistTrack对TransitSwap事件资金转移进行跟进分析,以下将分析结论同步社区:Hacker#1攻击黑客,获利金额约2410万美元1:0x75F2...FFD462:0xfa71...90fb已归还超1890万美元的被盗资金;12,500BNB存款到TornadoCash;约1400万MOONEY代币和67,709DAI代币转入ShibaSwap:BONEToken合约地址。Hacker#2套利机器人-1,获利金额:1,166,882.07BUSD0xcfb0...7ac7保留在获利地址中,未进一步转移。Hacker#3攻击模仿者-1,获利金额:356,690.71USDT0x87be...3c4cUSDT通过Synapse、PancakeSwap和1inch等工具跨链或多次兑换其他代币。最终10,005.3USDC存款到Aztec;13,745.37USDC存款到eXch;0.2626BTC使用WasabiCoinjoin混币;0.462BTC存款到FixedFloat;3,797.94BUSD存款到ChangeNOW;1,125.2BNB存款到TornadoCash。Hacker#4套利机器人-2,获利金额:246,757.31USDT0x0000...4922已全部追回。Hacker#5套利机器人-3,获利金额:584,801.17USDC0xcc3d...ae7dUSDC全部转移至新地址0x8960...8525,后无进一步转移。Hacker#6攻击模仿者-2,获利金额:2,348,967.9USDT0x6e60...c5eaUSDT通过PancakeSwap、AnySwap(Multichain)等工具跨链或多次兑换其他代币。最终5,565.8BNB存款到TornadoCash;630.4ETH存款到TornadoCash。Hacker#7套利机器人-4,获利金额:5,974.52UNI、1,667.36MANA0x6C6B...364e(ETH)通过Uniswap兑换为30.17ETH,其中0.71支付给Flashbots,剩余ETH未进一步转移。慢雾MistTrack将持续跟进此次事件,对相关地址进行监控以及进一步的黑客画像分析。
慢雾:过去一周Web3因安全事件损失约265万美元:7月17日消息,慢雾发推称,2023年7月10日至7月16日期间,Web3发生5起安全事件,总损失为265.5万美元,包括Arcadia Finance、Rodeo Finance、LibertiVault、Platypus、Klever。[2023/7/17 10:59:08]
慢雾:Transit Swap事件中转移到Tornado Cash的资金超过600万美元:金色财经报道,慢雾 MistTrack 对 Transit Swap 事件资金转移进行跟进分析,以下将分析结论同步社区:
Hacker#1 攻击黑客(盗取最大资金黑客),获利金额:约 2410 万美元
1: 0x75F2...FFD46
2: 0xfa71...90fb
已归还超 1890 万美元的被盗资金;12,500 BNB 存款到 Tornado Cash;约 1400 万 MOONEY 代币和 67,709 DAI 代币转入 ShibaSwap: BONE Token 合约地址。
Hacker#2 套利机器人-1,获利金额:1,166,882.07 BUSD
0xcfb0...7ac7(BSC)
保留在获利地址中,未进一步转移。
Hacker#3 攻击模仿者-1,获利金额:356,690.71 USDT
0x87be...3c4c(BSC)
Hacker#4 套利机器人-2,获利金额:246,757.31 USDT
0x0000...4922(BSC)
已全部追回。
Hacker#5 套利机器人-3,获利金额:584,801.17 USDC
0xcc3d...ae7d(BSC)
USDC 全部转移至新地址 0x8960...8525,后无进一步转移。
Hacker#6 攻击模仿者-2,获利金额:2,348,967.9 USDT
0x6e60...c5ea(BSC)
Hacker#7 套利机器人-4,获利金额:5,974.52 UNI、1,667.36 MANA
0x6C6B...364e(ETH)
通过 Uniswap 兑换为 30.17 ETH,其中 0.71 支付给 Flashbots,剩余 ETH 未进一步转移。[2022/10/6 18:41:10]
慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。