据慢雾区消息,BSC上的EGDFinance项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队对此进行了分析,称本次事件是因为EGDFinance的合约获取奖励时计算奖励的喂价机制过于简单,导致代币价格被闪电贷操控从而获利。具体分析如下:
安全团队:Homeless Friends NFT Discord疑遭攻击,请社区注意风险:金色财经消息,据派盾监测,Homeless Friends NFT的Discord疑似遭受攻击,homelessfriends[.]net系钓鱼网站。请社区用户注意风险。[2022/6/4 4:01:50]
1.由于EGDFinance合约中获取奖励的claimAllReward函数在计算奖励时会调用getEGDPrice函数来进行计算EGD的价格,而getEGDPrice函数在计算时仅通过pair里的EGD和USDT的余额进行相除来计算EGD的价格。2.攻击者利用这个点先闪电贷借出池子里大量的USDT,使得EGD代币的价格通过计算后变的很小,因此在调用claimAllReward函数获取奖励的时候会导致奖励被计算的更多,从而导致池子中的EGD代币被非预期取出。
安全团队:NeorderDao项目的N3DR代币合约的owner地址疑似私钥泄露:5月11日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,NeorderDao项目的N3DR代币合约的owner地址疑似私钥泄露,累计被盗金额930个BNB。经成都链安技术团队分析,本次攻击原因是攻击者利用被盗的owner地址,给恶意地址添加Operator权限,再通过添加Operator权限的地址调用N3DR代币合约中的emergencilyTransfer函数,把0x1bBbbB0d79932047Fd29CdBB401B29b13306E090地址中的N3DR代币转移到攻击者地址,最后攻击者把获取到的N3DR代币通过pair交易兑换出930个BNB。
攻击交易:0xf039a71f2325560723a5bb956b3950de7bbc1646fb9cfb162983d21a89994113
攻击者地址:0xcd5bae758f0e576c49a1dd34f263090f76e763df
攻击者合约:0xa5be5a1570172e8b48783ad4e0bb2669491f35ce[2022/5/11 3:06:37]
此外,据派盾预警监测,此次攻击事件中已有3.6万BUSD被盗。
动态 | 慢雾安全团队推出 EOS 合约验证平台:据IMEOS报道,慢雾安全团队推出 EOS 合约验证平台,希望借此为区块链世界构建一个更加安全的生态环境。该功能包括:
1.用户可对已验证 EOS 合约账户的源代码进行查询;
2.项目方可自行上传源代码进行一致性校验。[2018/8/14]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。