有黑客用一千万“撬动”Solana 生态上亿资金,也有黑客铤而走险,薅起了交易所的羊毛,同时也有一些Web3项目遭遇私钥泄露、闪电贷攻击。
Beosin EagleEye Web3安全预警与监控平台监测显示,截止发稿时,本周共发生8起攻击类相关的安全事件,累计受影响金额约1.2亿美元,和Beosin安全团队一起来盘点一下吧。
10月9日
1. XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍
10月9日,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。本次攻击是攻击者通过调用DaoModule合约的executeProposalWithIndex()函数执行了攻击者的恶意提案,使得意外铸造了100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW。
Nomad:已追回1660万美元资金,其中白帽黑客主动归还1120万美元:8月4日消息,Nomad在推特上公布Nomad Bridge资金返还情况,总计1120万美元返还至官方地址,具体如下:
- ???.eth (400万美元);
- 0xE3F40743cc18fd45D475fAe149ce3ECC40aF68c3(340万美元);
- darkfi.eth (190万美元);
- returner-of-beans.eth(100万美元);
- anime.eth(90万美元)。
Nomad表示,截至目前总共追回1660万美元资金。希望退还资金的白帽黑客请将ETH/ ERC-20代币发送到官方以太坊钱包地址0x94A84433101A10aEda762968f6995c574D1bF154。[2022/8/4 5:15:06]
2. Jumpnfinance项目发生Rugpull,涉及金额约115万美元
黑客从新西兰的钱包中窃取了4.5万新西兰元的比特币:金色财经报道,黑客从新西兰的钱包中窃取了45,000新西兰元(约合32,000美元)的比特币,该钱包本来被警察计划用于调查。仍然不知道谁偷了这些比特币,尽管新西兰警察国家有组织犯罪小组的侦探督察Stuart Mills表示,这些黑客“很可能在海外”,并且“犯罪行为是针对比特币钱包的更广泛欺诈的一部分”。对资金去向以及罪犯如何破坏私钥的调查仍在进行中。[2021/7/10 0:41:08]
Jumpnfinance项目Rugpull。攻击者调用0xe156合约的0x6b1d9018()函数,提取了该合约中的用户资产,存放在攻击者地址上。目前被盗资金中2100 BNB ($581,700)已转入Tornado.Cash,剩余部分2058 BNB($571,128)还存放在攻击者地址。
新西兰交易所Cryptopia再次遭黑客入侵,损失约4.5万美元:2月20日,新西兰交易所Cryptopia再次遭黑客入侵,加上2019年被盗的3000万美元,Cryptopia报告称,它是2021年2月1日另一起盗窃事件的目标。黑客窃取了约62,000新西兰元(45,000美元)的加密货币。调查显示,黑客访问了一个钱包,该钱包自2019年1月黑客入侵以来一直处于休眠状态。该钱包属于Stakenet,由Cryptopia的清算人Grant Thornton控制。根据调查结果,休眠的钱包持有价值约196万美元的Xtake,这是Stakenet的原生代币。
此前,去年12月份,新西兰被盗交易所Cryptopia用户索赔流程已正式开启。(News.Bitcoin)[2021/2/20 17:34:12]
1. QANplatform跨链桥遭受黑客攻击,疑似项目方私钥泄露,涉及金额约189万美元
印度女子钱包被黑客攻击,损失6.5个比特币:据报道,印度正在调查一起比特币被盗事件。印度某女子的钱包遭到黑客攻击,被盗6.5个比特币(约5.4万美元)。掌管印度高级犯罪的官员表示,与比特币相关的欺诈案件变得越来越多,比特币不仅受到投资者的欢迎,者也对准了还不成熟的区块链市场进行。[2018/3/20]
本次事件交易的发起地址是一个疑似项目方的地址,攻击者通过该地址调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币,目前被盗资金依然存放在攻击者地址上。
2. Rabby项目遭受黑客攻击,请用户取消对相应合约的授权
本次事件是因为RabbyRouter的_swap函数存在外部调用漏洞,导致任何人都可以通过调用该函数,将授权到该合约用户的资金转走。目前攻击者已在Ethereum,BSC链,polygon,avax,Fantom,optimistic,Arbitrum发起攻击,请用户取消对相应合约的授权。
3. TempleDAO项目遭受黑客攻击,涉及金额约236万美元
本次事件是因为StaxLPStaking合约中的migrateStake函数缺少权限校验,导致任何人都可以通过调用该函数提取合约中的StaxLP。攻击者攻击成功后,把获得的全部StaxLP代币兑换为了ETH。
1. Journey of awakening (ATK)项目遭受闪电贷攻击
本次事件攻击者通过闪电贷攻击的方式攻击了ATK项目的策略合约,从合约中获取了大量的ATK代币,之后攻击者把获得的全部ATK代币兑换为约12万美元的BSC-USD。
2. Solana 生态去中心化交易平台 Mango遭遇黑客攻击,影响高达 1.16 亿美元。
黑客使用了两个账户,一共1000万USDT起始资金。
第一步,攻击者向Mango市场存入了500万USDC。
第二步,攻击者在MNGO-ERP市场创建了一个4.83亿的PlacePerpOrder2头寸。
第三步,MNGO的价格被操纵,从0.0382美元到0.91美元,通过使用一个单独的账户(账户2)对其头寸进行对手交易。
账户2现在有4.83亿*(0.91-0.03298美元)=4.23亿美元,这使得攻击者可以借出1.16亿美元的资金。
1. FTX交易所遭到gas窃取攻击
FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。本次事件攻击者通过FTX热钱包多次少量的提取以太坊,FTX热钱包地址会向攻击合约地址多次转入小额的资金,随后会调用到攻击合约的fallback()函数,通过该函数攻击者向Xen合约发起铸币请求。而Xen合约仅需传入一个时间期限,便可支持无成本铸币,只需支付交易Gas费,但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址,达到攻击的目的。
Beosin
企业专栏
阅读更多
白话区块链
金色财经Maxwell
NFT中文社区
CoinDesk中文
达瓴智库
去中心化金融社区
金色荐读
肖飒lawyer
CT中文
ETH中文
ForesightNews
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。