北京时间2022年7月15日21点,CertiK动态扫描监测系统Skynet天网监测到若干导致TIGER代币价格下跌的可疑交易。经过对交易的分析,CertiK安全团队已确认ForestTigerPro项目为欺诈项目。
该平台声称是“国际DAO组织开发的第一个以捐款形式支持全球技术团队工作的DAO机制公链平台”,却从其社区拿走了价值约250万美元的资产,并声称要“保护野生动物,保护生态环境”。
回顾过去的交易,可以发现该项目在30天前就通过在TIGER-BSC-USD流动性资金池交易从而操纵了TIGER代币的价格。在这段时间内,他们使用TIGER代币换取了280万美元BSC-USD。最后,该项目在7月13日移除了流动性。目前,该项目已盗走了总价值约250万美元的资产作为利润。
CertiK:Uranium漏洞损失资金有400枚ETH被转入Tornado Cash:金色财经消息,据CertiK官方推特发布消息称,地址(0x59d6)将400枚ETH(约75万美元)转入Tornado Cash。该笔资金来自2021年4月Uranium漏洞攻击事件,黑客从Pair合约中盗取价值约5000万美元的代币。[2023/6/30 22:10:19]
RugPull证据
最初的代币分发:
在部署TIGER代币时,有2000万TIGER被发送到地址0xb526138727ca48726970b73b9adf9781faaaf2db,50万TIGER被发送到地址0xff494edf630fc0c4c9f44cb13eb929d494d46021?
Balancer警告有630万美元的资金面临风险,督促部分池的 LP 尽快提取流动性:金色财经报道,Balancer已警告其流动性提供商从五个资金池中撤出资金,其中有630万美元面临风险。部分 Balancer 池的协议费用已设置为 0,以避免即将公开披露的一个问题,该问题已得到缓解。该举措是由紧急多重签名完成的。这些池继续正常运行,因此这些池的流动性提供者不需要采取任何行动,他们将继续收取掉期费用,但协议不会进行扣除。
随后,Balancer 又督促部分池的 LP 尽快提取流动性,因为紧急 DAO 无法缓解该相关问题。这五个池分别位于以太坊、Polygon、Optimism和Fantom。最大的资金池是DOLA / bb-a-USD,目前管理着360万美元的资金。[2023/1/6 10:58:44]
其中地址0xff494edf630fc0c4c9f44cb13eb929d494d46021为RugPull地址:
①操纵者转移了3.5万TIGER到如下地址:0x151e0d1a58bfe8be721fc876adb252c9b58ce893?
Fswap遭受黑客攻击,目前正配合Certik处理黑客问题:据官方消息,Fswap于6月13日22:08分遭受黑客攻击,目前Fswap正在和Certik积极配合处理黑客问题,目前与黑客方尝试通过区块链进行加密沟通,但黑客方加密信息出现错误,正在尝试继续沟通。这次为非被攻击项目漏洞事件,是恶意借贷攻击事件,黑客从BISWAP借贷至FSWAP进行交易攻击,FSWAP通过certik全合约审计,我们正在与certik沟通配合进行处理,更多消息请持续关注Fswap官方推特。[2022/6/14 4:23:58]
a.将代币和100万BSC-USD作为流动性资金加入到交易池中0x7dc35d4f133832502bc3c36a52213eb175da6ac1ff15553d57a6fd1f91bf5a58??
??
Balancer通过将AMPL流动性挖矿上限提高至1000万美元的投票:据官方消息,DeFi协议 Balancer (BAL)提升AMPL代币流动性挖矿上限的提案已投票通过,根据该提案,AMPL代币流动性挖矿的上限将从300万美元提高至至1000万美元。[2020/12/14 15:06:10]
????b.在交易中移除150万BSC-USD的流动性?0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5?
????c.将BSC-USD换成TIGER?0x151e0d1a58bfe8be721fc876adb252c9b58ce893?
②?19万TIGER被转移到如下地址并烧毁?0xbdc93bd6a034a4ecd466281e3f6d14c308e9d9d7
③?19万TIGER被转移到如下地址并持续存于该地址当中?0xe15105cf27cc36cfdf77d732694cb25348c6c713
Balancer上两个流动性池遭闪电贷攻击,损失50万美金:据DeFi网站defiprime消息,Balancer流动性池遭闪电贷攻击,损失50万美金,Balancer上遭遇损失的为STA和STONK两个代币池,目前这两个代币池的流动性已枯竭,需要注意的是,STA和STONK代币均为通缩代币,也就是说这种攻击仅影响通缩代币的流动性池。[2020/6/29]
④?地址0xff494edf630fc0c4c9f44cb13eb929d494d46021?在资金池中添加了260万BSC-USD的流动资金
????a.交易0x1465e26a1d8bcc811c7d35cf3d991e7d480bc18704a238eb55ebcb7aba325504?添加了150万BSC-USD
????b.交易0x15f761f34d5c08f58633f3521fe1dbd055a7dfedd9d552739dd556360ac00a70?添加了50万BSC-USD
????c.交易0xcca2ebf33ca4e76c36f4bec93a715cbb95895096777caefb1c6c6a38277c458f?添加了60万BSC-USD
⑤?地址?0xff494edf630fc0c4c9f44cb13eb929d494d46021移除了220万BSC-USD的流动资金?0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93?
地址?0xb526138727ca48726970b73b9adf9781faaaf2db?
①?1800万TIGER被转移到?0xe4070566a5034eca361876e653adf6a350206285?并保留在该地址当中
②?15万被转移到0x26dedfb5ffcc1989135e9f95bf8a8eb1c5772091?并保留在该地址当中
③?1.8万被转移到0x22b2052af23df3c08f93d7103b49ffa2950e0571?并交付到不同的地址
④?3.1万被转移到0x50db88e08e08034a8d0c61295a8954cc8bcbc2bf?并交付到不同的地址
⑤?200万被转移到?0x4ea66bfacec1a025d80e4df53071fd3d3a729318??并保留在该地址当中
资产去向
关于地址?0x151e0d1a58bfe8be721fc876adb252c9b58ce893?:
该地址初始资金为100万BSC-USD,并作为流动资金加入。随后移除了流动性,并将130万BSC-USD发送到地址?0x2b7f41d964f136138588998550841a2077471b5a
关于地址?0xff494edf630fc0c4c9f44cb13eb929d494d46021?:
该地址将TIGER代币换成了280万BSC-USD,并将其中的260万BSC-USD作为流动资金加入池中。最后,将220万BSC-USD发送到?0x2b7f41d964f136138588998550841a2077471b5a并移除流动性。
目前总计利润约为250万BSC-USD。
RugPull可疑交易
移除150万BSC-USD的流动性:0xd72bdfc13adec524e45652321f247f0546470bc8520c2c54df96b9dbb939cff5
移除220万BSC-USD的流动性:0xc03899a5384dea089c7ce6843230190c08f22fe8106a4e609a79c0b808539d93
大约在30天前,卖出TIGER:0xff494edf630fc0c4c9f44cb13eb929d494d46021
相关地址
RugPull地址:0xff494edf630fc0c4c9f44cb13eb929d494d46021
利润获得者地址:0x2b7f41d964f136138588998550841a2077471b5a
写在最后
该次事件可通过安全审计发现相关风险。
在智能合约审计中,CertiK的安全专家会发现初始代币分配的中心化问题。为缓解该问题,CertiK工程师会去向客户索要tokenomic相关的文档,并且对其提出建议。
CertiK安全团队认为:这样的事件凸显了围绕Web3.0项目的透明度和问责制文化的必要性。这也是为什么CertiK主张对项目团队进行KYC团队背景调查,并在今年年初推出了KYC服务,该服务可以可靠地验证项目团队成员的身份及项目背景。
本次事件的预警已于第一时间在CertiK官方推特进行了播报。除此之外,CertiK官网https://www.certik.com/已添加社群预警功能。在官网上,大家可以随时看到与漏洞、黑客袭击以及RugPull相关的各种社群预警信息。
近期RugPull攻击高发,加密项目方及用户们应提高相关警惕并及时对合约代码进行完善和审计。
除此之外,技术团队应及时关注已发生的安全事件,并且检查自己的项目中是否存在类似问题。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。