ForesightNews消息,據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,SushiSwap的BentoBoxv1合約遭到攻擊,據Beosin安全技術人員分析,該攻擊是由于KashiMediumRiskChainLink價格更新晚于抵押/借貸后。在兩筆攻擊交易中,攻擊者分別通過閃電貸借入574,275+785,560枚xSUSHI,,在抵押和借貸之后,Chainlink預言機中的kmxSUSHI/USDT的價格下降了16.9%。通過利用這一價格差距,攻擊者可以調用liquidate()函數清算從而獲得15,429+11,333枚USDT,BeosinTrace追蹤發現目前被盜資金還留在攻擊者地址上。
Beosin:JPEG'd 遭受攻擊原因為重入攻擊:金色財經報道,據Beosin安全團隊分析,JPEG'd 項目遭遇攻擊的根本原因在于重入,攻擊者在調用remove_liquidity函數移除流動性時通過重入add_liquidity函數添加流動性,由于余額更新在重入進add_liquidity函數之前,導致價格計算出現錯誤。
此前報道,JPEG'd項目遭遇攻擊,損失至少約1000萬美元。[2023/7/31 16:07:53]
Beosin:Arbitrum上的Rodeo Finance疑似遭遇攻擊,損失150萬美元:金色財經報道,據Beosin旗下Beosin EagleEye監控顯示,Arbitrum上的杠桿收益協議Rodeo Finance疑似遭遇攻擊,目前統計被盜資金約150萬美元,Beosin提醒用戶注意資金安全。[2023/7/11 10:48:08]
Beosin:攻擊者利用多簽錢包執行了修改TradingHelper合約的router地址的交易:2月21日,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Hope Finance項目Rug Pull。Beosin安全團隊分析發現攻擊者(0xdfcb)利用多簽錢包(0x1fc2)執行了修改TradingHelper合約的router地址的交易,從而使GenesisRewardPool合約在使用openTrade函數進行借貸時,調用TradingHelper合約SwapWETH函數進行swap后并不會通過原本的sushiswap的router進行swap操作,而是直接將轉入的代幣發送給攻擊者(0x957d)從而獲利。攻擊者共兩次提取約180萬美金。
Beosin Trace追蹤發現攻擊者已將資金轉入跨鏈合約至以太鏈,最終資金都已進入tornado.cash。
Beosin提醒用戶:請勿在0x1FC2..E56c合約進行抵押操作,建議取消所有與該項目方相關的授權。[2023/2/21 12:19:54]
根據加密分析公司Glassnode的數據,2月9日星期四,所有比特幣之間的盈虧比在兩周多以來首次跌破1.
1900/1/1 0:00:00親愛的CoinW用戶: 幣贏CoinW將于2023/2/1501:00在NFT區首發上線BLUR,開通BLUR/USDT交易對.
1900/1/1 0:00:00比特幣價格在2月11日以21,643美元開盤,在過去24小時內下跌0.82%,目前價值21,675美元。比特幣在2月12日達到了22,169美元的高點和21,614美元的低點.
1900/1/1 0:00:00根據加密分析公司Glassnode的數據,比特幣網絡上發生的交易數量的14天指數移動平均線(EMA)本月早些時候達到了2021年4月以來的最高水平.
1900/1/1 0:00:00大多數ETH交易員已開始分配其持有的資產。由于許多人預期上海升級,因此積極的信念仍然存在。對NetTakerVolume指標的鏈上評估顯示,在近期以太坊價格上漲之后,交易員大量退出市場,退出量達.
1900/1/1 0:00:00前言 zkRollup屬于Layer2賽道,旨在解決以太坊擁堵問題;zkOmnichain則屬于Layer0賽道,旨在建造整個Web3網絡.
1900/1/1 0:00:00