Beosin:BNB Chain 上 Level Finance 被攻击,损失逾 100 万美元

ForesightNews消息,根据区块链安全审计公司Beosin旗下的BeosinEagleEye安全风险监控、预警与阻断平台监测显示,BNBChain?上的LevelFinance项目被攻击,损失资金高达一百万美元。通过分析代码得知,0x61bb开头的攻击者地址创建了0xf08a开头的攻击合约,随后利用攻击合约调用了被攻击合约的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取Level代币,随后将领取的Level代币在多个pair中兑换成3345枚BNB,被盗资金目前仍存放在0x70319开头的攻击者地址内,Beosin将持续对被盗资金监控。

Beosin:Ara项目被攻击的根本原因是合约中处理权限存在漏洞:6月19日消息,Beosin Alert发推称,Ara项目被攻击的根本原因是合约中处理权限存在漏洞。0xB817开头地址批准了大量ARA与USDT交换合约,它没有限制从调用者转移的用于交换的资金。[2023/6/19 21:46:59]

Beosin:Gnosis Omni Bridge跨链桥项目存在合约层面的重放漏洞:金色财经报道,Beosin 安全团队发现,在以太坊合并并分叉出 ETHW 后,Gnosis Omni Bridge跨链桥项目,由于合约代码中固定写死了chainID,而未真正验证当前所在链的chainID,导致合约在验证签名时能够在分叉链上验证通过。攻击者首先在 ETH 主网上通过omni Bridge 转移 WETH,随后将相同的交易内容在 ETHW 链上进行了重放,获取了等额的 ETHW。目前攻击者已经转移了 741 ETHW 到交易所。

Beosin 安全团队建议如果项目方合约里面预设了chainID,请先手动将chainId更新,即使项目方决定不支持ETHW,但是由于无法彻底隔绝通过跨链桥之间的资产流动,建议都在ETHW链上更新。[2022/9/19 7:04:46]

动态 | Beosin预警:cubecontract遭受攻击 攻击者已获利:Beosin(成都链安)预警,今天下午14:46-14:51之间,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客justjiezhan1向EOS竞猜类游戏cubecontract发起攻击且已经获利。在此之前,黑客justjiezhan1已于12:00:41左右开始部署攻击合约,成都链安安全分析人员初步分析认为攻击者仍然与之前的攻击手法相同,为交易阻塞攻击。在此我们建议游戏合约开发者应该重视游戏逻辑严谨性及代码安全性,同时呼吁游戏项目方在项目上链前进行完善的代码安全审计,必要时可借助第三方专业审计团队的力量防患于未然。[2019/3/18]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-2:15ms