2023年4月28日,据Beosin-EagleEye态势感知平台消息,0vixProtocol项目遭受闪电贷攻击,损失约为200万美元。0VIX在Twitter上证实了此次攻击,并表示“正在调查当前情况”。
Beosin安全团队第一时间对事件进行了分析,结果如下。
CertiK:NFT纸牌游戏Z-ERA出现漏洞损失28.5万美元:金色财经报道,区块链安全公司CertiK报告称,基于NFT的纸牌游戏Z-ERA出现漏洞损失285,000美元。CertiK发现了一个涉及由外部帐户部署的未经验证的合约的漏洞。攻击者获得了180万个ZERA代币并出售,导致ZERA代币价格暴跌99%。
此外,1178.5枚BNB被转移到Tornado Cash。被盗代币约占总供应量的27%。尽管事件发生在游戏发布后不久,但Z-ERA对这次袭击事件保持沉默。[2023/6/22 21:53:26]
PaintSwap社区成员铸造1155枚NFT,帮助在Solidly上损失2.22万美元的用户筹款:3月10日消息,PaintSwap社区成员已铸造1155枚NFT,以帮助补偿在Solidly交易所损失22000美元的一名用户。
两周前,NiQlaus在Solidly上进行了一次失败的兑换交易,损失价值22200美元的Fantom代币。Solidly交易所于2月24日推出,该交易所拒绝赔偿他。
PaintSwap社区成员已经开始筹款活动,希望筹集足够的现金来补偿NiQlaus。为此,他们已铸造Nickels for NiQlaus NFT。然而,自推出一周以来,该NFT系列仅售出48枚,平均价格为16 FTM(约合20美元)。筹集的总金额不超过1000美元,对于NiQLaus来说远远低于其损失的金额。(Beincrypto)[2022/3/10 13:49:28]
事件相关信息
中国香港今年上半年加密货币罪案增长1.3倍,合共损失2.14亿港元:中国香港今年上半年接获近五百宗涉及加密货币的罪案,比去年同期增逾一倍。 今年首六个月接获496宗与加密货币有关的罪案,比去年同期的208宗增逾1.3倍,合共损失2.14亿港元,比去年同期3700万港元大增超过4.7倍,受害人年龄由14岁至72岁不等。(星岛日报)[2021/8/2 1:28:54]
攻击交易
0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008
攻击者地址
0x702ef63881b5241ffb412199547bcd0c6910a970
攻击合约
0x407feaec31c16b19f24a8a8846ab4939ed7d7d57
动态 | EOS竞猜类游戏遭遇黑客攻击 损失2000枚EOS:Beosin成都链安预警:近日,根据成都链安区块链安全态势感知系统检测发现,攻击者xs***z及所属多个子账号,在几天内持续对某竞猜类游戏进行攻击并获利2000枚EOS,已于昨晚将盈利转入big.one交易所。经过成都链安技术团队详细分析,攻击者使用的攻击手法仍为通过交易堵塞攻击链上随机数,值得一提的是此次攻击者为了躲避检测,使用了模拟挖矿的方式进行攻击,每次获利仅0.1EOS左右,使得安全检测难度增加。Beosin成都链安在此提醒所有EOS 合约开发者关注合约安全,不要使用不安全的随机数方案。[2019/2/21]
被攻击合约
0x738fe8a918d5e43b705fc5127450e2300f7b08ab
攻击流程
1.第一步,攻击者通过闪电贷借出大量的资金,为后面的攻击做准备。
动态 | ToBet今日凌晨遭遇回滚攻击 损失22000个EOS:据 IMEOS 报道,ToBet 今日凌晨 2 点 42 分遭到黑客恶意攻击,损失 22000 个 EOS,攻击账号为 kfexzmckuhat 。
ToBet团队发公告表示本次黑客攻击造成的损失全部由团队承担,不会影响玩家的分红和奖励。[2018/12/19]
2.第二步,攻击者铸造凭证币,已允许借出其他资产。
3.第三步,攻击者向vGHST地址转入1656000枚GHSTToken。
4.后续清算黑客的借贷头寸,清算借入的头寸用于取回原始抵押品。
5.最后攻击者偿还闪电贷。
漏洞分析
本次攻击黑客利用了VGHSTOracle预言机漏洞,因为VGHSTOracle预言机获取的价格是通过vGHST合约的convertVGHST函数去获取的,而convertVGHST函数中的计算依靠于合约中的GHSTToken数量。
在操控价格前ghst为1038332409246369136,如下图:
攻击者向vGHST地址转入1656000枚GHSTToken后,ghst为1785061331510841538,如下图:
由于抬高了价格,已至于黑客可以清算借入的头寸用于取回原始抵押品。
资金追踪
截止发文时,攻击者通过跨链协议从matic转移到以太坊上,目前被盗资金存放在:
https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。BeosinKYT反分析平台正在对被盗资金进行监控。
总结
针对本次事件,Beosin安全团队建议:合约开发时,因避免预言机被操控,建议使用更加安全的预言机来预言价格。项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。