Value攻击解析:为套740万美元,黑客贷了1.5亿美元_USD:DAISY币

北京时间11月14日23:36,黑客对ValueDeFi协议进行闪电贷攻击,损失将近740万美金的DAI。黑客在偷走代币后还留言“doyoureallyknowflashloan?”来挑衅开发团队。1个小时后,ValueDeFi官方发推确认:MultiStablesvault遭到了一次复杂的攻击,净损失达600万美元。目前正在进行事后分析,并正在探索如何减轻对用户的影响。

zkSync开发公司Matter Labs完成4.58亿美元融资:金色财经报道,去中心化启动平台Polkastarter在社交媒体上称,基于ZK Rollup的以太坊二层网zkSync的TVL已达6500万美元,zkSync开发公司Matter Labs完成4.58亿美元融资,Blockchain Capital领投2亿美元。此外,zkSync公共测试网已经上线,有空投的传言,但还没有zkSync代币。[2023/3/9 12:50:34]

Shiba烧毁的代币超过MATIC的市值:金色财经报道,根据Shibburn追踪器的数据,Shibburn网络上烧毁的代币数量超过了MATIC的总市值,自实施该机制以来,价值超过40亿美元的代币被销毁。(u.today)[2022/7/4 1:50:23]

CoinGecko行情显示,其VALUE代币自零时开始下跌,最低触及1.87美元,最高跌幅达31.75%,此后稍有回升,现报价2美元。ValueDeFi当前锁仓总额3280万美元。

Chamath Palihapitiya出售加密和股票交易平台SoFi 15%的股份:11月19日消息,亿万富翁Chamath Palihapitiya出售了他在加密货币和股票交易平台及金融公司SoFi15%的股份。今年早些时候,该公司通过与Palihapitiya领导的一家空白支票公司合并上市,最初的估值为86.5亿美元,现在的市值为170.4亿美元。Palihapitiya今天在推特上证实,他将出售SoFi的股票。[2021/11/19 22:03:51]

coingecko.com本次事件与此前的Harvest攻击事件逻辑相似,PeckShield派盾对该事件进行分析认为,本次攻击得逞的原因在于,项目代码在使用基于AMM算法的价格预言机上存在漏洞。根据PeckShield分析,我们基于发起攻击的交易来进行分析。攻击者的恶意攻击合约为。步骤1:通过Aave闪电贷获得8万个ETH。

数据:MATIC、ANT和KNC鲸鱼地址的数量减少:据Santiment数据显示,Polygon(MATIC)、Aragon (ANT)和Kyber Network(KNC)鲸鱼地址的数量在减少,YearnFinance(YFI)、Uma(UMA)和 Maker(MKR)鲸鱼地址的数量在增加。(U.today)[2021/7/7 0:34:20]

步骤2:在UniswapV2闪电贷获得1.16亿枚DAI。接下来,0x675B恶意合约会执行如下内容。步骤3:将步骤1获得的8万枚ETH在UniswapV2上换成3,100万枚USDT。步骤4:在VaultDeFi上存入2,500万枚DAI并获得池子铸造的2,490万pooltokens。此时VaultDeFi协议会铸造出2,495.6万枚新3crv代币。步骤5:在Curve上将9,000万枚DAI换成9,028万枚USDC。这一步会影响Curve上3pool池子的平衡,进而抬升USDC的价格。步骤6:在Curve上将3,100万枚USDT换成1,733万枚USDC,此时可以看到USDC兑换价格已经有很大的偏差,完成这一步后,会进一步提升Curve上3pool池子中USDC的价格。

步骤7:在ValueDeFi上销毁之前铸造的2,490万枚pooltokens,这部分pooltokens又赎回了3,308万枚3crv。接下来,黑客在Curve再度反向操作,大约赚得86万DAI:步骤8:将1,733万枚USDC在Curve上换回3,094万枚USDT。步骤9:将9,028万枚USDC在Curve上换回9,092万枚DAI。步骤10:销毁3pool中的3,308万枚3crv来赎回3,311万枚DAI,相比于存款时的代币数量,整整多了815.4万DAI。

最后是剩余步骤:返还Aave的闪电贷和UniswapV2上步骤2中的代币。这次攻击之后,黑客返回给ValueDeFi开发者200万枚DAI,自己则保留了540万枚DAI。根据PeckShield监测,这次攻击中被盗取的资金现在被存放在钱包0xa773603b139Ae1c52D05b35796DF3Ee76D8a9A2F中。Odaily星球日报将继续跟进事态发展。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:31ms0-3:656ms