鏈捕手消息,區塊鏈安全機構慢霧MistTrack對TransitSwap事件資金轉移進行跟進分析,分析顯示攻擊者轉移到TornadoCash的資金超過600萬美元。分析如下:
Hacker#1攻擊黑客,獲利金額:約2410萬美元
1:0x75F2...FFD46
2:0xfa71...90fb
已歸還超1890萬美元的被盜資金;12,500BNB存款到TornadoCash;約1400萬MOONEY代幣和67,709DAI代幣轉入ShibaSwap:BONEToken合約地址。
慢霧:警惕 Terra 鏈上項目被惡意廣告投放釣魚風險:據慢霧區情報,近期 Terra 鏈上部分用戶的資產被惡意轉出。慢霧安全團隊發現從 4 月 12 日開始至 4 月 21 日約有 52 個地址中的資金被惡意轉出至 terra1fz57nt6t3nnxel6q77wsmxxdesn7rgy0h27x30 中,當前總損失約 431 萬美金。
經過慢霧安全追蹤分析確認,此次攻擊為批量谷歌關鍵詞廣告投放釣魚,用戶在谷歌搜索如:astroport,nexus protocol,anchor protocol 等這些知名的 Terra 項目,谷歌結果頁第一條看似正常的廣告鏈接(顯示的域名甚至是一樣的)實為釣魚網站。 一旦用戶不注意訪問此釣魚網站,點擊連接錢包時,釣魚網站會提醒直接輸入助記詞,一旦用戶輸入并點擊提交,資產將會被攻擊者盜取。
慢霧安全團隊建議 Terra 鏈上用戶保持警惕不要隨便點擊谷歌搜索出來的鏈接或點擊來歷不明的鏈接,減少使用常用錢包進行非必要的操作,避免不必要的資損。[2022/4/21 14:37:55]
Hacker#2套利機器人-1,獲利金額:1,166,882.07BUSD
慢霧:BSC項目Value DeFi vSwap 模塊被黑簡析:據慢霧區情報,幣安智能鏈項目 Value DeFi 的 vSwap 模塊被黑,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:
1. 攻擊者首先使用 0.05 枚 WBNB 通過 vSwap 合約兌換出 vBSWAP 代幣;
2. 攻擊者在兌換的同時也進行閃電貸操作,因此 vSwap 合約會將兌換的 vBSWAP 代幣與閃電貸借出的 WBNB 轉給攻擊者;
3. 而在完成整個兌換流程并更新池子中代幣數量前,會根據池子的 tokenWeight0 參數是否為 50 來選擇不同的算法來檢查池子中的代幣數量是否符合預期;
4. 由于 vSwap 合約的 tokenWeight0 參數設置為 70,因此將會采用第二種算法對池子中的代幣數量進行檢查;
5. 而漏洞的關鍵點就在于采用第二種算法進行檢查時,可以通過特殊構造的數據來使檢查通過;
6. 第二種算法是通過調用 formula 合約的 ensureConstantValue 函數并傳入池子中緩存的代幣數量與實時的代幣數量進行檢查的;
7. 在通過對此算法進行具體分析調試后我們可以發現,在使用 WBNB 兌換最小單位(即 0.000000000000000001) vBSWAP 時,池子中緩存的 WBNB 值與實時的值之間允許有一個巨大的波動范圍,在此范圍內此算法檢查都將通過;
8. 因此攻擊者可以轉入 WBNB 進行最小單位的 vBSWAP 代幣兌換的同時,將池子中的大量 WBNB 代幣通過閃電貸的方式借出,由于算法問題,在不歸還閃電貸的情況下仍可以通過 vSwap 的檢查;
9. 攻擊者只需要在所有的 vSwap 池子中,不斷的重復此過程,即可將池子中的流動性盜走完成獲利。詳情見原文鏈接。[2021/5/8 21:37:37]
0xcfb0...7ac7(BSC)
慢霧:yearn攻擊者利用閃電貸通過若干步驟完成獲利:2021年02月05日,據慢霧區情報,知名的鏈上機槍池yearnfinance的DAI策略池遭受攻擊,慢霧安全團隊第一時間跟進分析,并以簡訊的形式給大家分享細節,供大家參考:
1.攻擊者首先從dYdX和AAVE中使用閃電貸借出大量的ETH;
2.攻擊者使用從第一步借出的ETH在Compound中借出DAI和USDC;
3.攻擊者將第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,這個時候由于攻擊者存入流動性巨大,其實已經控制CruveDAI/USDC/USDT的大部分流動性;
4.攻擊者從Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)貶值;
5.攻擊者第三步將剩余的DAI充值進yearnDAI策略池中,接著調用yearnDAI策略池的earn函數,將充值的DAI以失衡的比例轉入CurveDAI/USDT/USDC池中,同時yearnDAI策略池將獲得一定量的3CRV代幣;
6.攻擊者將第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢復;
7.攻擊者觸發yearnDAI策略池的withdraw函數,由于yearnDAI策略池存入時用的是失衡的比例,現在使用正常的比例體現,DAI在池中的占比提升,導致同等數量的3CRV代幣能取回的DAI的數量會變少。這部分少取回的代幣留在了CurveDAI/USDC/USDT池中;
8.由于第三步中攻擊者已經持有了CurveDAI/USDC/USDT池中大部分的流動性,導致yearnDAI策略池未能取回的DAI將大部分分給了攻擊者9.重復上述3-8步驟5次,并歸還閃電貸,完成獲利。參考攻擊交易見原文鏈接。[2021/2/5 18:58:47]
保留在獲利地址中,未進一步轉移。
Hacker#3攻擊模仿者-1,獲利金額:356,690.71USDT
0x87be...3c4c(BSC)
USDT通過Synapse、PancakeSwap和1inch等工具跨鏈或多次兌換其他代幣。最終10,005.3USDC存款到Aztec;13,745.37USDC存款到eXch;0.2626BTC使用WasabiCoinjoin混幣;0.462BTC存款到FixedFloat;3,797.94BUSD存款到ChangeNOW;1,125.2BNB存款到TornadoCash。
Hacker#4套利機器人-2,獲利金額:246,757.31USDT
0x0000...4922(BSC)
已全部追回。
Hacker#5套利機器人-3,獲利金額:584,801.17USDC
0xcc3d...ae7d(BSC)
USDC全部轉移至新地址0x8960...8525,后無進一步轉移。
Hacker#6攻擊模仿者-2,獲利金額:2,348,967.9USDT
0x6e60...c5ea(BSC)
USDT通過PancakeSwap、AnySwap(Multichain)等工具跨鏈或多次兌換其他代幣。最終5,565.8BNB存款到TornadoCash;630.4ETH存款到TornadoCash。
Hacker#7套利機器人-4,獲利金額:5,974.52UNI、1,667.36MANA
0x6C6B...364e(ETH)
通過Uniswap兌換為30.17ETH,其中0.71支付給Flashbots,剩余ETH未進一步轉移。
慢霧MistTrack將持續跟進此次事件,對相關地址進行監控以及進一步的黑客畫像分析。
鏈捕手消息,據CoinDesk報道,BNBChain已與多家區塊鏈安全審計公司啟動安全基礎設施項目AvengerDAO,旨在保護用戶免受詐騙和惡意活動.
1900/1/1 0:00:00作者:ValeriaNikolaenko,SamRagsdale,a16z編譯:Amber,ForesightNews可信設置儀式雖然一直向加密社區發起挑戰.
1900/1/1 0:00:00整理:潤升,鏈捕手 重要資訊 1、星巴克推出Web3平臺StarbucksOdyssey9月12日消息,星巴克宣布推出Web3平臺StarbucksOdyssey.
1900/1/1 0:00:00原文標題:《DAOrayaki|從100個攻擊事件分析加密攻擊類型、工具、防范方法和未來預測》撰文:KofiKufuor 編譯:DAOctor 加密安全啟示錄 黑客今年從加密應用程序中竊取了超過.
1900/1/1 0:00:00據TechCrunch報道,迪拜Web3沉浸式社交應用VUZ宣布完成2000萬美元B輪融資,CarusoVentures、VisionVCFund、e&capital、DFDF(Duba.
1900/1/1 0:00:00作者:劉全凱,吳說區塊鏈曾經不可一世的OpenSea在8月的交易量創下了過去一年以來月度新低,挑起大梁的BAYC、CryptoPunks、Azuki等藍籌流動性在經歷大規模清算危機后節節敗退.
1900/1/1 0:00:00