[安全团队:被标记为孙宇晨的地址从Aave撤回5000万枚BUSD]10月21日消息,据派盾(PeckShield)监测,被标记为孙宇晨的地址从Aave V2中撤回5000万枚BUSD,此外该地址还向Paxos Treasury相关地址转入7000万枚BUSD。
其它快讯:
安全团队:TransitSwap事件新增3个套利机器人及2个攻击模仿者,已知被盗损失总计超2800万美元:根据TransitSwap官方通告,BSC链新增4个获利地址,ETH链新增1个获利地址,新增被盗资金357万美元,共计获利地址8个,被盗损失总计扩大至2884万美元。慢雾MistTrack与TransitSwap团队协作分析后得出结论,新增5个获利地址中有3个是套利机器人,而另外2个则是攻击模仿者。此前,慢雾通过情报发现套利机器人地址0xcfb0...7ac7。慢雾MistTrack仍在持续跟进此次事件,对新增获利地址的资金转移与黑客画像进行分析。
截止到目前,在各方的共同努力下,攻击黑客已将超 8 成的被盗资产退还到 Transit Swap 项目方地址,建议套利机器人所属人和攻击模仿者同样通过 service@transit.finance 或链上地址与 Transit Swap 取得联系,共同将此次被盗事件的受害用户损失降低到最小。
攻击黑客获利地址(已归还资金占总被盗资金约 83.6%):
0x75F2...FFD46 获利金额:约 2410 万美元
0xfa71...90fb
套利机器人获利地址:
1: 0xcfb0...7ac7(BSC) 获利金额:1,166,882.07 BUSD
2: 0x0000...4922(BSC) 获利金额:246,757.31 USDT
3: 0xcc3d...ae7d(BSC) 获利金额:584,801.17 USDC
4. 0x6C6B...364e(ETH) 获利金额:5,974.52 UNI、1,667.36 MANA
攻击模仿者获利地址:
1: 0x87be...3c4c(BSC) 获利金额:356,690.71 USDT
2: 0x6e60...c5ea(BSC) 获利金额:2,348,967.9 USDT[2022/10/6 18:40:24]
安全团队:ArcadeEarn项目发生Rug Pull,部署者获利1.53万美元:金色财经消息,据CertiK监测,BNB Chain上项目ArcadeEarn发生Rug Pull,代币价格下跌超过59%。部署者将40000枚ArcadeEarn代币发送至一个外部账户(EOA),并以约15300美元的价格出售。[2022/8/27 12:52:28]
安全团队:Flurry Finance攻击事件利用了RhoToken代币的rebase机制:4月25日消息,Cobo区块链安全团队就Flurry Finance攻击事件进行了分析,发现此次攻击与经典的闪电贷操纵预言机的攻击手段不同,而是利用了Flurry Finance中RhoToken代币的rebase机制。漏洞的本质原因在于协议对RhoToken进行rebase时计算multiplier的公式中依赖于外部可控的数据(Bank中的token数量)。从而使攻击者通过闪电贷的方式实现了对multiplier的操纵,进而获利。虽然本次攻击中使用到了伪造ERC20重写approve方法再利用Rabbit Finance的StrategyLiquidate合约来执行任意代码的技巧,但这个技巧涉及到的合约代码本身其实并不存在安全问题。Cobo区块链安全团队提醒,开发者在进行项目开发时需要特别注意合约在计算资产数量、价格时是否有依赖外部某些可能被恶意操纵的数据。闪电贷操纵预言机的典型攻击模式其实也是项目中依赖于DEX池内代币价格进行了内部某些关键指标的计算导致的。
此前消息,2月22日,BSC链上的Flurry Finance遭到闪电贷攻击,导致协议中Vault合约中价值数十万美元的资产被盗。[2022/4/25 14:46:47]
郑重声明: 安全团队:被标记为孙宇晨的地址从Aave撤回5000万枚BUSD版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。