10月19日消息,据BeosinEagleEyeWeb3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金.第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02CELO提高到0.73CELO。第五步:攻击者进行了累计4次抵押MOO,10次swap,28次借贷,达到获利过程。本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过BeosinTrace追踪发现攻击者将约93.1%的所得资金返还给了MoolaMarket项目方,将50万CELO捐给了impactmarket。自己留下了总计65万个CELO作为赏金。
安全团队:aBNBc代币合约存在无限铸币漏洞:12月2日消息,派盾Peck Shield发推表示,Ankr被盗事件中,aBNBc代币合约存在无限铸币漏洞,黑客可利用此漏洞绕过调用者验证以获得任意铸造权限。[2022/12/2 21:17:23]
安全团队:SeaHorseArmyNFT的discord遭黑客入侵:5月9日消息,BlockSec告警系统于5月9日上午10点20分发现SeaHorseArmyNFT的discord被黑客入侵,攻击者正在正在扩散虚假的提前mint链接,请投资者不要点击虚假mint链接。[2022/5/9 3:00:05]
安全团队:谨防多重签名假充值:据慢雾区情报,近期有黑客团伙利用 m-of-n 多重签名机制对交易所进行假充值攻击。
慢雾安全团队分析发现,攻击者通常使用 2-of-3 多签地址,其中 1 个地址为攻击者在交易所的充值地址(假设为 A),2 个地址为攻击者控制私钥的地址(假设为 B、C),然后发起一笔以这 3 个地址构成的多签做为交易输出(vout)的交易,此时攻击者在交易所的充值地址 A 虽然收到资金,但是由于花费这笔资金至少需要 2 个地址的签名,攻击者可利用自己控制的 B、C 地址将充值资金转出。
慢雾安全团队建议交易所,及时对 BTC/LTC/DOGE 等基于 UTXO 账号模型的代币充值流程进行审查,确保已对交易类型进行正确的判别,谨防多重签名假充值。[2022/4/7 14:09:35]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。