据链上天眼链上监测,2022年3月发生较典型链上安全事件超30起。
「DeFiRekt」暴露出来的安全风险,创下2022开年以来的新高。本月发生的跨链桥Ronin攻击事件可能是DeFi历史上涉及金额最高的一次攻击,损失超6亿美元。其他DeFi协议也屡遭攻击,其中闪电贷和重入漏洞利用是黑客最青睐的攻击手段。
另外,本月「盘RugPull」相关跑路事件也是层出不穷。本月「社媒和钓鱼」安全事件有所增加,其中针对Discord机器人的攻击方式需要重点关注。
REKT盘点
小知识:
加密领域中,REKT源于英文单词“wrecked”,原意是“毁坏”,术语是指项目被攻击。
No.1
3月3日,基于Arbitrum的TreasureDAONFT交易市场存在未判断参数为0的漏洞,黑客以几乎零成本的价格获取了100多个NFT。
攻击者地址:
0x4642d9d9a434134cb005222ea1422e1820508d7b
恶意合约地址:无
被攻击合约地址:
0x2e3b85f85628301a0bce300dee3a6b04195a15ee
No.2?
3月5日,抵押借贷协议BaconProtocol遭受由于ERC777hook机制引起的重入攻击,损失约96万美元。
攻击者地址:
0x7c42f2a7d9ad01294ecef9be1e38272c84607593
恶意合约地址:
0x580CaC65C2620D194371ef29Eb887A7D8DCc91Bf
被攻击合约地址:
0x580cac65c2620d194371ef29eb887a7d8dcc91bf
现货黄金站上2000美元/盎司,为2022年3月来首次:金色财经报道,行情显示,现货黄金站上2000美元/盎司,为2022年3月来首次,较日低走高超30美元。[2023/3/20 13:14:41]
No.3?
3月9日,Fantom链上的算法资产协议FantasmFinance因未校验转入资产数量的漏洞被攻击,损失约262万美元。
攻击者地址:
0x47091e015b294b935babda2d28ad44e3ab07ae8d
恶意合约地址:
0x944b58c9b3b49487005cead0ac5d71c857749e3e
被攻击合约地址:
0x880672ab1d46d987e5d663fc7476cd8df3c9f937
No.4
3月13日,BSC链上的元宇宙金融项目Paraluni因未对LP资产做校验,黑客构造有重入攻击代码的erc20资产,通过重入攻击获利逾170万美元。
攻击者地址:
0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F
恶意合约地址:
0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645
被攻击合约地址:
0xa386f30853a7eb7e6a25ec8389337a5c6973421d
No.5?
3月15日,xDai链上的AAVE仿盘协议HundredFinance与Agave遭遇重入攻击。黑客利用ERC677资产的hook机制,在两个协议中的可重入漏洞窃取了超1,100万美元。
攻击者地址:
0xD041Ad9aaE5Cf96b21c3ffcB303a0Cb80779E358
波卡Polkadot:3月8日开启第28个卡槽拍卖:金色财经报道,据波卡Polkadot官方平台消息,根据Kusama理事会通过的Motion438,拍卖将大约每100,800个区块(每7天)进行一次,直到2023年1月,第28个卡槽将从2022年3月8号开始,3月15号结束。[2022/3/7 13:41:37]
恶意合约地址:
0xdbF225e3d626Ec31f502D435B0F72d82b08e1bDd
被攻击合约地址:
0x376020c5B0ba3Fd603d7722381fAA06DA8078d8a
No.6
3月15日,Fantom链上的多链衍生品平台DeusFinance因未使用Oracle或TWAP,遭遇黑客闪电贷操纵价格攻击,损失超过300万美元。
攻击者地址:
0x1ed5112b32486840071b7cdd2584ded2c66198dd
恶意合约地址:
0xb8f5c9e18abbb21dfa4329586ee74f1e2b685009
被攻击合约地址:
0x5CEB2b0308a7f21CcC0915DB29fa5095bEAdb48D
No.7?
3月17日,APECoin空投遭受闪电贷攻击,攻击者利用NFTx项目的流动性闪电贷套利,获利约82万美元。
攻击者地址:
0x6703741e913a30D6604481472b6d81F3da45e6E8
恶意合约地址:
0x3EbD3D86f810B141F9b2e9B15961FC66364b54f3
0x7797A99a2e91646aBdc9DC30e838A149CCB3013B
数据:大量期权合约即将到期,比特币网络需求分数跌至3月市场崩盘前低点:由于6月26日比特币期权市场的合约将大量到期(17.1万张合约,总额约16亿美元),交易员现在开始建立头寸,以降低风险。他们采取的措施之一是积累BTC,不进行交易。交易员的这种持有行为可能是导致比特币链上基本面在过去一周遭受打击的原因之一。根据分析数据提供商Arcane Research的数据,本周网络需求得分(Network Demand Score)跌至2/6,为3月初市场崩盘前以来的最低水平。
此外,BTC交易额在过去一周上升了0.86%,但交易量下降了1.33%。此外,矿工费用(以美元计算)大幅下降了18.89%,活跃地址也下降了0.71%。然而,这些指标显示市场下跌的原因可能是比特币区块链的活动有限。(AMBCrypto)[2020/6/20]
被攻击合约地址:
nftx——0x73D2ff81fceA9832FC9Ee90521ABde1150F6b52a
空投——
0x025C6da5BD0e6A5dd1350fda9e3B6a614B205a1F
No.8?
3月20日,BSC链和以太坊上的UmbrellaNetwork因withdraw未使用safemath,导致算术下溢,奖励池被抽取,黑客从中获利70万美元。
No.9?
3月20日,跨链DEX聚合协议li.finance遭受call注入攻击,损失约60万美元。
攻击者地址:
0xC6f2bDE06967E04caAf4bF4E43717c3342680d76?
—部署地址
0x878099F08131a18Fab6bB0b4Cfc6B6DAe54b177E—收款地址
恶意合约地址:无
被攻击合约地址:
0x73a499e043b03fc047189ab1ba72eb595ff1fc8e
BTC期权市场录得3月份下跌以来最高交易量:金色财经报道,根据Skew数据,随着现货市场飙升,4月29日,BTC期权市场录得自3月份下跌以来的最高交易量。Deribit贡献了最高的交易量,达1.53亿美元,其次是OKEx,达3300万美元。LedgerX和CME的交易量分别为120万美元和150万美元,而Bakkt没有显示出任何可观的交易量。[2020/5/1]
No.10?
3月22日消息,Fantom生态稳定资产收益优化器OneRing未使用oracle和TWAP,遭到闪电贷操纵价格攻击,黑客窃取逾145万美元。
攻击者地址:
0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e
恶意合约地址:
0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58
被攻击合约地址:
0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
No.11?
3月23日,Solana链上的算法稳定资产CashioDollar遭到黑客攻击,黑客利用合约中不完备的LP质押验证漏洞,绕过权限进行无限铸造资产,损失约4800万美元。
攻击者地址:
6D7fgzpPZXtDB6Zqg3xRwfbohzerbytB2U5pFchnVuzw
恶意合约地址:
3LBM6FcTy8pNvqvbNc2rV5aXSnjXdUPGCryUNbAJgNbh
被攻击合约地址:
SSwpkEEcbUqx4vtoEByFjSkhKdCT862DNVb52nZg1UZ
No.12?
3月26日,InuSaitama遭遇dex套利,共获利约430个ETH。
公告 | 火币全球站3月13日14:30上线 Electroneum:据火币公告,火币全球站定于新加坡时间3月13日14:30 开放Electroneum(ETN)充值业务。3月14日15:00开放ETN/BTC, ETN/ETH交易。3月15日14:30开放Electroneum(ETN)提现业务。[2019/3/13]
攻击者地址:
0xAd0C834315Abfa7A800bBBB5d776A0B07b672614
被攻击合约地址:
0x00480b0abBd14F2d61Aa2E801d483132e917C18B
No.13?
3月27日,金融NFT项目RevestFinance被攻击,黑客利用ERC1155的hook机制引起重入,盗取大量相关资产并获利约200万美元。
攻击者地址:
0xef967ece5322c0d7d26dab41778acb55ce5bd58b
恶意合约地址:
0xb480ac726528d1c195cd3bb32f19c92e8d928519
被攻击合约地址:
0x2320a28f52334d62622cc2eafa15de55f9987ed9
No.14
3月29日,期权协议Auctus合约存在权限漏洞,黑客利用漏洞从未取消授权的用户中获利约72万美元。
No.15?
3月30日,AxieInfinity项目的以太坊侧链Ronin遭遇黑客攻击。攻击者控制了9个验证节点中的5个,并使用窃取的私钥来伪造提款签名,最终获利约6.2亿美元。
这可能是DeFi历史上金额最大的一次攻击。
攻击者地址:
0x098b716b8aaf21512996dc57eb0615e2383e2f96
No.16
3月30日,以太坊上DeFi项目BasketDAO的BMIZapper因漏洞遭到攻击,黑客通过call方法的注入获利约120万美元。
攻击者地址:
0x6776c140bc09201911a03d70766e63092a8dae2c
恶意合约地址:
0xec4574ea944638fabac7efdddee3b4e8b388bd18
被攻击合约地址:
0x4622aFF8E521A444C9301dA0efD05f6b482221b8
攻击tx:
https://etherscan.io/tx/0x0a61a67f99501113c373284b6b6d52d128cf1b2926716774685e5a7ef82b12bc
No.17?
3月31日,Fuse链上的VoltageFinance借贷平台遭遇重入漏洞攻击,约400万美元被盗。
攻击者地址:
0x371d7c9e4464576d45f11b27cf88578983d63d75
恶意合约地址:
0x632942c9BeF1a1127353E1b99e817651e2390CFF
0x9E5b7da68e2aE8aB1835428E6E0c83a7153f6112
被攻击合约地址:
0xBaAFD1F5e3846C67465FCbb536a52D5d8f484Abc
RugPull盘点
小知识:
“Rugpull”,原意为拉地毯,延伸意为加密产业中常见的卷款遣逃事件,经常发生于Defi协议中
No.1?
$DAOKing-Lucky为项目,其管理员已将505枚BNB存入Tornado,并事先进行了智能合约升级。
No.2?
NFT项目NFTflow已跑路,目前其官方社交账号已注销。
No.3?
NFT项目WW3Apes已跑路,目前已注销其社交媒体账号。
与WW3Apes网站使用同一IP地址的GodZape项目同样发生RugPull,并转移了约20枚ETH的资金。
No.4?
NFT项目REALSWAK已跑路,其官方社交账号已注销。
者已将1300枚BNB转移至Tornado。
No.5?
BSC链上DeFi项目BNBDEFI已跑路,项目方已关闭其社交媒体群组,并转移约255枚BNB。
No.6?
社交媒体上@BinanceNFT_BFT系伪造的BinanceNFT推特账户,正在推广「貔貅盘」局。
No.7?
BSC链上项目BuccaneerFi已跑路。
目前项目社交媒体账号以及社群已被注销,约841枚BNB被已转入Tornado。
社媒与钓鱼盘点
No.1
3月14日,NFT项目WizardPass的Discord社区被者入侵,者发送假信息以获得用户NFT完全访问权限,造成多枚NFT被盗。
No.2
3月22日,DefianceCapital创始人Arthur热钱包被盗,60枚价值约69万美元的NFT在链上被转移。本次盗窃事件或为电子邮件钓鱼攻击。
No.3
3月23日,MekaVerse官方Discord被黑客攻击,MekaBots的展示可能会延迟一两天。据社区其他用户反映,疑似多数机器人的钱包已经被盗,没有用户受到影响。
No.4
3月25日,MaisonGhost官方Discord被黑客攻击,约265枚NFT被转入黑客钱包,其中包括TheSandbox与3landersNFT。
No.5
3月29日,一个未知的攻击者疑似通过Cryptovoxels官方正在使用的Discord机器人中的漏洞,在Discord的“announcements”频道发布消息,从而将用户引导到一个承诺发放0.01ETH的网络钓鱼站点,用户将MetaMask钱包连接到钓鱼站点并签署交易后,钱包中的NFT被攻击者全部转走。
No.6
3月29日,TheDronesNFT项目Discord遭黑客攻击,黑客在Discord中发布了一个伪造的Mint链接,受数量和金额未知。
守护链上安全,关乎你我他
从总体上看,2022年3月区块链安全事件较2月份大幅上升,攻击类安全事件被盗总金额超过7亿美元。
其中利用重入漏洞产生的攻击事件有6起,为3月之最,重入漏洞作为solidity历史上最古老的漏洞类型,到目前为止,仍然没有得到大部分项目方的重视。建议所有涉及到资金变动或数量增减的函数,加上防重入锁,养成使用Openzeppelin库的ReentrancyGuard的习惯。
至于损失最惨重的Ronin跨链桥被攻击事件,作为中心化的跨链桥,尤其是私钥不离线时,一定要注意签名服务器的安全性,多签服务之间应该物理隔离,独立对签名内容进行验证,而不应出现多把私钥在同一台服务器上的情况,最后项目方应该实时监控资金异常情况,在发生被盗之后6天才由用户报告了异常,属实不应该。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。