NFT:安全公司:Multichain的AnyswapV4Router合约遭遇抢跑攻击,攻击者获利约13万美元

据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,2023年2月15日,Multichain的AnyswapV4Router合约遭遇抢跑攻击。

安全团队:EOA地址从Tornado Cash中提取0.8 BNB出售19万美元WTO代币:金色财经报道,据CertiK官方推特发布消息称,EOA地址(0x56d)从Tornado Cash中提取0.8 BNB,并以19万美元的价格出售WTO代币。流动性池目前已经耗尽。[2023/7/23 15:52:45]

经分析,攻击者利用MEV合约(0xd050)在正常的交易执行之前(用户授权了WETH但是还未进行转账)抢先调用了AnyswapV4Router合约的anySwapOutUnderlyingWithPermit函数进行签名授权转账,虽然函数利用了代币的permit签名校验,但是本次被盗的WETH却并没有相关签名校验函数,仅仅触发了一个fallback中的deposit函数。在后续的函数调用中攻击者就能够无需签名校验直接利用safeTransferFrom函数将_underlying地址授权给被攻击合约的WETH转移到攻击合约之中。

安全团队:dydx的SDK用了一个恶意的第三方组件,可能导致用户凭据泄露:9月24日消息,据Beosin EagleEye平台舆情监测显示,Maciej Mensfeld发现的服务器异常文件http://api.circle-cdn.com/setup.py,通过对比代码,发现与样某样本库中的一份恶意代码样本一致 https://dwz.win/azUF

Beosin安全团队深入分析发现攻击者通过在本机执行以下代码获取系统敏感信息:接着利用socket库函数gethostname提取dns解析,同时获取当前用户基本信息并进行数据封装。然后将组装好的信息利用curl命令以文件格式发到api.circle-cdn.com的服务器上,以随机数字命名的txt格式,执行上传之后并做了清理工作,没有留下生成的临时文件。

Beosin安全团队总结:此脚本目的是获取用户计算机上的敏感配置文件,有些配置文件可能会导致重要的账户凭证信息失窃,会带来较大的风险。[2022/9/25 7:19:25]

攻击者获利约87个以太坊,约13万美元,BeosinTrace追踪发现目前被盗资金有约70个以太坊进入了0x690b地址,还有约17个以太坊还留在MEVBOT的合约中。

安全团队:MAYC#8662在BAYC Discord遭遇的攻击中被盗:4月1日消息,在推特上表示,BAYC Discord遭遇攻击,Mutant Ape Yacht Club(变异猿,MAYC) #8662已被盗。此前消息,无聊猿BAYC的Discord遭遇黑客攻击,团队提醒用户不要点击链接;周杰伦遭遇钓鱼攻击,其持有的1枚BAYC、1枚MAYC和2枚Doodles NFT均被盗。[2022/4/1 14:31:04]

交易哈希:0x192e2f19ab497f93ed32b2ed205c4b2ff628c82e2f236b26bec081ac361be47f。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-6:473ms