8月8日消息,据慢雾区消息,BSC上的EGD_Finance项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队进行的分析如下:1.由于EGD_Finance合约中获取奖励的claimAllReward函数在计算奖励时会调用getEGDPrice函数来进行计算EGD的价格,而getEGDPrice函数在计算时仅通过pair里的EGD和USDT的余额进行相除来计算EGD的价格2.攻击者利用这个点先闪电贷借出池子里大量的USDT,使得EGD代币的价格通过计算后变的很小,因此在调用claimAllReward函数获取奖励的时候会导致奖励被计算的更多,从而导致池子中的EGD代币被非预期取出本次事件是因为EGD_Finance的合约获取奖励时计算奖励的喂价机制过于简单,导致代币价格被闪电贷操控从而获利。
安全团队:@DojocoinX正在进行虚假空投的推广:金色财经报道,据CertiK官方推特发布消息,@DojocoinX正在进行虚假空投的推广, 请勿与之互动。该网站目前已被连接到一个已知的钱包消耗者。[2023/8/10 16:18:32]
安全团队:WEEB遭受闪电贷攻击,黑客获利约16ETH:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,WEEB项目遭受价格操控攻击(0xcb58fb952914896b35d909136b9f719b71fc8bc60b59853459fc2476d4369c3a),黑客利用WEEB代币中的performUpkeep函数,将pair中大量WEEB代币的余额烧毁,从而提高WEEB价格,获利16ETH。目前资金仍在黑客地址中(0xe9ba23db4cab47621d72b7a51ef166992a025b16),Beosin Trace将持续对资金流向进行监控。[2023/5/10 14:53:59]
安全团队:BNB Chain上去中心化交易协议KaoyaSwap遭攻击,系交易函数的错误逻辑引起:据BlockSec监测,BNB Chain上去中心化交易协议KaoyaSwap遭攻击,攻击利润在37,294枚BUSD和271.2枚WBNB(约8万美元)左右。BlockSec表示攻击是由交易函数的错误逻辑引起的。[2022/8/24 12:45:11]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。