GHST:安全机构:一“Nostr”伪代币项目跑路,合约部署者获利37万美元

据Fairyproof实时监控系统显示,以太坊链上一名为“Nostr”的虚假代币项目已经跑路,其资金已经转移到一个新的EOA地址0xeeB8EB5CC144eDddDB204c3ABA499de6b6081696,最终欺诈者获利232.1枚ETH,价值约37万美元。该代币合约为0xA2be922174605BAd450775C76CEb632369480336。

安全机构:0VIX 被攻击的根本原因是通缩代币的价格计算存在缺陷:金色财经报道,安全机构BlockSec 发推称,Polygon 生态项目 0VIX Protocol 被黑客攻击的根本原因是通缩代币的价格计算存在缺陷。具体来说,vGHST 是 GHST 的权益代币,借贷平台为 vGHST 提供了一个市场(ovGHST),ovGHST 价格预言机取决于 vGHST 到 GHST 的转换率。攻击者首先在合约 0x49c6 中借入大量 vGHST 以提高相应的借入金额。之后,他转了一大笔钱给 vGHST 合约。这会影响从 vGHST 到 GHST 的转化率。因此,合约 0x49c6 变得资不抵债,攻击者通过清算该合约获利。[2023/4/28 14:33:36]

此外,该合约部署者刚刚部署了一个新的代币合约Core(0xb363dA9A58A25A70042F9E9662c9f328018d50E6),开始新的局。据悉,此合约部署者曾于多日前部署过名为“Damus”的代币以及Ω(Ω)代币后撤走流动性,疑似跑路。

安全机构:AES项目遭受攻击,攻击者获利约61,608美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。

目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。[2022/12/7 21:29:17]

动态 | IOTA基金会推出安全机制方案:据businesswire消息,IOTA基金会宣布推出安全机制方案 Coordicide,以期提高可扩展性并取代网络中最中心化的组件Coordinator。IOTA 基金会表示 Coordicide 将使网络保持稳定和安全,而无需中央实体,但实施解决方案的时间表仍不明确。[2019/5/29]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-6:727ms