本文系链捕手原创文章,作者谷昱、Alyson。
今年以来DeFi行业发展迅速,大量DeFi项目相继涌现,总锁仓金额最高接近900亿美元,但由于很多项目代码审计不严格等原因,它们也成为大量黑客所垂涎的攻击目标。特别是在5月,DeFi安全事故频次大幅上升。
据链捕手统计,今年以来DeFi行业总计有27个项目遭到黑客攻击,而本月就至少有14个项目遭到黑客攻击,平均每两天就有1个DeFi项目被攻击,总损失至少为2.5亿美元,堪称是DeFi历史上遭遇攻击频次最高、损失最大的一个月。
具体而言,本月遭受黑客攻击的DeFi项目包括BurgerSwap、Julswap、Merlin、AutoSharkFinance、BoggedFinance、PancakeBunnny、Venus、FinNexus、bEarnFi、EOSNation、xToken、RariCapital、ValueDeFi、Spartan。
其中,闪电贷是最主要的黑客攻击手法,至少7个项目因此遭到攻击;BSC则是黑客最活跃的攻击平台,至少11次攻击都发生在BSC公链;攻击金额普遍较大,至少7个项目的损失金额超过1000万美元,最高的Venus损失金额超过1亿美元。
领导发起Ripple诉讼的SEC执行主管将于本月离职:金色财经报道,美国证券交易委员会周二宣布,该机构代理执行主管Marc Berger将于本月离职。SEC表示,Berger领导了该机构对Telegram ICO的起诉,以及针对Ripple Labs的未注册证券诉讼的发起。SEC表示,在Berger任职期间,执法人员为加密货币欺诈的受害者寻求了“有意义的救济”。[2021/1/13 16:00:57]
以下是链捕手对本月14起DeFi项目遭攻击事件的详细整理:
1、BurgerSwap
损失金额:约700万美元
简述:2月28日,基于BSC的AMM项目BergerSwap遭到闪电贷攻击,被盗超过432874个BURGER。
2、Julswap
损失金额:未知
简述:2月28日,基于BSC的AMM项目Julswap遭到闪电贷攻击,币价最高下跌90%。
3、Merlin
损失金额:约68万美元
柬埔寨央行数字货币已于本月试运行,拟于第三季度末推出:今年年初,柬埔寨央行宣布将在2020年第一季度推出一种基于区块链的国家数字货币,然而截至目前,这个被称为“Bakong”的货币还没有完全开始运作。柬埔寨央行(National Bank of Cambodia)行长Chea Serey在7月27日对记者表示,Bakong已于本月开始试运行,预计将在本季度(大概是在9月30日第三季度结束之前)开始正式运行。据悉,该项目已经得到了11家国内银行的支持。(Cointelegraph)[2020/7/29]
简述:5月26日,BSC生态自动收益聚合器Merlin遭到黑客攻击,由于该项目getReward代码的存在漏洞,大量的CAKE代币被手动转移到Vault合约中,共导致了约59,000个MERL增发,并通过出售获得240个ETH。
处理方案:团队将向用户空投补偿代币cMERL,该代币持有者将能够从补偿池中获得BNB奖励。同时,额外的开发团队资金将被用于执行燃烧和回购活动,以恢复代币价格。
4、AutoSharkFinance
58学院Tim: 比特币本月中旬或迎“小阳春”:今晚,58学院研究员Tim做客媒体直播间,表示:总体来看比特币这两个月表现”狠稳“,价格从10380回落至9000附近盘整,交易量环比下降31%,是2月份以来最安静的月份。比特币HASH在减半之后小幅下挫,目前已经恢复至减半前水平,活跃地址创新高。山寨币群魔乱舞,DEFI爆炸式增长,资金明显抽离比特币。预计这种横盘调整很快会结束,7月中旬会来一波比特币的”小阳春“。[2020/7/10]
损失金额:约82万美元
简述:5月25日,基于BSC的固定利率协议AutoSharkFinance遭到闪电贷攻击,在LP价值错误和手续费获取数量错误的情况下,SharkMinter合约最后在计算攻击者的贡献的时候计算出了一个非常大的值,导致SharkMinter合约给攻击者铸出了大量的SHARK代币,致使其币价闪崩,从1.2美元快速跌至0.01美元,攻击者获利月82万美元。
处理方案:官方表示将发行新代币JAWS补偿受损用户。
5、BoggedFinance
动态 | Ripple托管钱包本月已释放9亿枚XRP:据ambcrypto报道,根据加密货币数据汇总网站Whale Alert的数据,Ripple托管钱包本月已释放9亿枚XRP。Ripple表示,从托管账号中转出的资金将用于资助多个项目并支持其内部加密资产XRP。[2019/7/2]
损失金额:300万美元
简述:5月23日,基于BSC的聚合交易平台BoggedFinance官方表示,黑客对BOG代币合约质押功能漏洞进行了闪电贷攻击,黑客利用PancakePairSwap代码,在合约验证完成前即提取了质押收益,导致铸造了超过1500万个BOG代币,这些代币大部分原本将分配给了BOG的质押者。
处理方案:发行新币并将被盗BOG代币返还给质押用户。
6、PancakeBunnny
损失金额:约4200万美元
简述:5月20日,基于BSC的DeFi收益聚合器PancakeBunny遭遇闪电贷攻击,损失114631枚BNB和697245枚BUNNY,后者被黑客大量铸造并抛售,价格从240美元闪崩,一度跌破2美元。根据CertiK安全团队的调查,由于PancakeBunny使用PancakeSwapAMM来进行资产价格计算的,因此黑客恶意利用了闪电贷来操纵AMM池的价格,并利用Bunny在铸造代币的时候计算上的问题成功完成攻击。
韩国友利银行利用Ripple区块链技术的海外汇款测试时间将延长至本月14日:韩国友利银行利用美国初创公司‘Ripple’的区块链技术进行的海外汇款测试将延至于本月14日。原因是日本一家银行要求进行额外的测试。友利银行正在测试的海外汇款技术是应用Ripple的区块链技术而不是将虚拟货币‘Ripple’用于海外汇款。[2018/2/1]
处理方案:PancakeBunny将通过发行新代币pBUNNY并创建补偿池,补偿BUNNY原始持有者由于代币价格大跌造成的损失。
7、Venus
损失金额:超1亿美元
简述:5月18日晚间,基于BSC的DeFi借贷平台Venus代币XVS被巨鲸拉涨翻倍,之后以XVS为抵押资产借走并转移出去价值上亿美元的BTC和ETH,此后抵押资产XVS价格大跌并面临清算,但由于XVS市场流动性不足系统未能及时清算,导致Venus出现上亿美元的巨额亏空。
处理方案:Venus向币安出售部分XVS代币以弥补平台亏损。
8、FinNexus
损失金额:700万美元
简述:5月17日,链上期权协议FinNexus遭遇黑客攻击,该黑客渗入并设法恢复了FNX代币合约管理者的私钥,攻击者铸造了超过3.23亿枚FNX,然后在中心化和去中心化交易所中出售,导致价格暴跌。
处理方案:FinNexus团队表示将发行新币并按1比1补偿给所有在黑客入侵之前持有FNX的用户;DEX上的流动性提供者因遭受更高的损失将获得额外的补偿。
9、bEarnFi?
损失金额:约1086万美元
简述:5月16日,基于BSC的跨链DeFi协议bEarnFi其bVaults的BUSD-Alpaca策略遭遇闪电贷攻击,池中近1086万枚BUSD被耗尽。
处理方案:bEarnFi表示将创建一个补偿基金,由剩余的储蓄资金、开发资金、DAO资金和协议产生的一部分费用组成,之后将对余额进行快照以部署补偿合约。
10、EOSNation
损失金额:1500万美元
简述:5月14日,EOSNation闪电贷智能合约遭受到重入攻击,相继有约120万枚EOS和46.2万枚USDT被盗。
处理方案:flash.sx称,损失的所有资金都在eosio.prods的安全控制下,已发起提案更改黑客EOS账户权限,通过后会将资金返还给用户。
11、xToken
损失金额:约2500万美元
简述:5月13日,DeFi质押和流动性策略平台xToken遭到闪电贷攻击,xBNTaBancor池以及xSNXaBalancer池流动性被立即被耗尽,造成约2500万美元损失。
处理方案:xToken团队表示计划将XTK供应总量的2%用于弥补被盗损失。
12、RariCapital
损失金额:1400万美元
简述:5月8日,DeFi智能投顾协议RariCapital其ETH资金池出现了一个因集成AlphaFinanceLab协议而导致的漏洞,击者通过部署一个辅助合约操控ibETH中ibETHToken的价格,导致Rari遭受1400万美元的巨额损失。
处理方案:RariCapital将把用来扩大团队规模的200万枚预留RGT归还给DAO,用来补偿受攻击影响用户和奖励贡献者。
13、ValueDeFi
损失金额:两次共计1500万美元
简述:基于以太坊与BSC的DeFi协议ValueDeFi在5月5日和5月7日分别遭受两次攻击,第一次攻击源于ValueDeFi的ProfitSharingRewardPool合约出现代码漏洞,其vStake池子受影响,共损失超20万枚BUSD和8790枚BNB;第二次攻击源于ValueDeFi的vSwap合约出现代码漏洞,IRONFinance的部分池和产品受到攻击。
处理方案:团队将使用保险基金中的8,530VALUE和多签中的122,463VALUE,共计130994VALUE进行补偿,其余251702VALUE将使用团队的VALUE进行补偿。
14、Spartan
损失金额:3000万美金
简述:5月2日,基于BSC的合成资产协议SpartanPoolsV1被攻击,由于流动性份额计算不当的漏洞,攻击者从资金池中转移了约3000万美元的资金。
处理方案:发行新的SPARTA代币,并将原本未发行的2000万枚代币补偿此前因攻击遭受损失的资金池LP。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。