FLOW:黑客超额完成KPI?受影响金额约1.2亿美元 本周Web3安全事件回顾

有黑客用一千万“撬动”Solana 生态上亿资金,也有黑客铤而走险,薅起了交易所的羊毛,同时也有一些Web3项目遭遇私钥泄露、闪电贷攻击。

Beosin EagleEye Web3安全预警与监控平台监测显示,截止发稿时,本周共发生8起攻击类相关的安全事件,累计受影响金额约1.2亿美元,和Beosin安全团队一起来盘点一下吧。

10月9日 

1. XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍

10月9日,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。本次攻击是攻击者通过调用DaoModule合约的executeProposalWithIndex()函数执行了攻击者的恶意提案,使得意外铸造了100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW。

Orbiter Finance:Discord被黑客攻击,请勿点击任何链接:6月1日消息,Layer2 跨 Rollup 桥 Orbiter Finance 发推表示 Discord 被黑客攻击,正在尽力解决,请用户不要相信 Discord 服务器中的任何内容,请勿点击任何链接。[2023/6/1 11:52:21]

2. Jumpnfinance项目发生Rugpull,涉及金额约115万美元

Jumpnfinance项目Rugpull。攻击者调用0xe156合约的0x6b1d9018()函数,提取了该合约中的用户资产,存放在攻击者地址上。目前被盗资金中2100 BNB ($581,700)已转入Tornado.Cash,剩余部分2058 BNB($571,128)还存放在攻击者地址。

Crypto.com部分账户遭黑客攻击 损失至少1500万美元:1月18日消息,据安全机构 PeckShield 推特,Crypto.com 的一些账户似乎已被黑客入侵,损失了 1500 万美元,至少有 4.6K ETH,其中一半目前正在通过 TornadoCash 进行清洗。[2022/1/18 8:56:08]

1. QANplatform跨链桥遭受黑客攻击,疑似项目方私钥泄露,涉及金额约189万美元

本次事件交易的发起地址是一个疑似项目方的地址,攻击者通过该地址调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币,目前被盗资金依然存放在攻击者地址上。

动态 | 疑似发现攻击Zaif交易所的黑客的比特币地址:疑似发现攻击Zaif交易所的黑客的比特币地址,该地址记录显示其在9月14日分多次共收到5966.1枚比特币,与Zaif被盗的比特币数额5966枚相当,之后,该地址的所有比特币被汇入其他不同地址,目前余额已为零,但仍有可能通过这一钱包进行追踪。[2018/9/20]

2. Rabby项目遭受黑客攻击,请用户取消对相应合约的授权

本次事件是因为RabbyRouter的_swap函数存在外部调用漏洞,导致任何人都可以通过调用该函数,将授权到该合约用户的资金转走。目前攻击者已在Ethereum,BSC链,polygon,avax,Fantom,optimistic,Arbitrum发起攻击,请用户取消对相应合约的授权。

3. TempleDAO项目遭受黑客攻击,涉及金额约236万美元

NEM基金会主席Lon Wong回应Coincheck黑客事件:今日NEM基金会主席Lon Wong对CoinCheck的黑客事件作出官方回应,Lon Wong表示,我们要代表NEM基金会感谢NEM社区的持续支持。Coincheck失败对我们所有人都产生了影响,我们也体会到了挫折感、失落感。作为一个社区,这一事件提醒我们,我们仍然存在薄弱环节。作为基金会,我们将继续支持和推广优秀的区块链。风雨无阻,我们将继续在NEM区块链上发力,使其越来越强大。XEM事件已经敲响了警钟,要对安全措施进行双重检查,并部署所有必要的安全机制。携手同心,我们可以继续为未来创造一个强大的生态系统。[2018/3/13]

本次事件是因为StaxLPStaking合约中的migrateStake函数缺少权限校验,导致任何人都可以通过调用该函数提取合约中的StaxLP。攻击者攻击成功后,把获得的全部StaxLP代币兑换为了ETH。

1. Journey of awakening (ATK)项目遭受闪电贷攻击

本次事件攻击者通过闪电贷攻击的方式攻击了ATK项目的策略合约,从合约中获取了大量的ATK代币,之后攻击者把获得的全部ATK代币兑换为约12万美元的BSC-USD。

2. Solana 生态去中心化交易平台 Mango遭遇黑客攻击,影响高达 1.16 亿美元。

黑客使用了两个账户,一共1000万USDT起始资金。

第一步,攻击者向Mango市场存入了500万USDC。

第二步,攻击者在MNGO-ERP市场创建了一个4.83亿的PlacePerpOrder2头寸。

第三步,MNGO的价格被操纵,从0.0382美元到0.91美元,通过使用一个单独的账户(账户2)对其头寸进行对手交易。

账户2现在有4.83亿*(0.91-0.03298美元)=4.23亿美元,这使得攻击者可以借出1.16亿美元的资金。

1. FTX交易所遭到gas窃取攻击

FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。本次事件攻击者通过FTX热钱包多次少量的提取以太坊,FTX热钱包地址会向攻击合约地址多次转入小额的资金,随后会调用到攻击合约的fallback()函数,通过该函数攻击者向Xen合约发起铸币请求。而Xen合约仅需传入一个时间期限,便可支持无成本铸币,只需支付交易Gas费,但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址,达到攻击的目的。

Beosin

企业专栏

阅读更多

白话区块链

金色财经Maxwell

NFT中文社区

CoinDesk中文

达瓴智库

去中心化金融社区

金色荐读

肖飒lawyer

CT中文

ETH中文

ForesightNews

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-2:576ms