据BeosinEagleEye平台监测显示,DPC代币合约遭受黑客攻击,损失约103,755美元。Beosin安全团队分析发现攻击者首先利用DPC代币合约中的tokenAirdop函数为满足领取奖励条件做准备,然后攻击者使用USDT兑换DPC代币再添加流动性获得LP代币,再抵押LP代币在代币合约中。前面的准备,是为了满足领奖条件。然后攻击者反复调用DPC代币中的claimStakeLp函数反复领取奖励。因为在getClaimQuota函数中的”ClaimQuota=ClaimQuota.add(oldClaimQuota);”,导致奖励可以一直累积。最后攻击者调用DPC合约中claimDpcAirdrop函数提取出奖励,换成Udst离场。目前被盗资金还存放在攻击者地址,Beosin安全团队将持续跟踪。
Beosin:UVT项目被黑客攻击事件简析,被盗资金已全部转入Tornado Cash:金色财经报道,据Beosin EagleEye 安全预警与监控平台检测显示,UVT项目被黑客攻击,涉及金额为150万美元。攻击交易为0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
经Beosin安全团队分析,发现攻击者首先利用开发者部署的另一个合约的具有Controller权限的0xc81daf6e方法,该方法会调用被攻击合约的0x7e39d2f8方法,因为合约具有Controller权限,所以通过验证直接转走了被攻击合约的所有UVT代币,Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入Tornado Cash。[2022/10/27 11:48:46]
动态 | Beosin预警:cubecontract遭受攻击 攻击者已获利:Beosin(成都链安)预警,今天下午14:46-14:51之间,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,黑客justjiezhan1向EOS竞猜类游戏cubecontract发起攻击且已经获利。在此之前,黑客justjiezhan1已于12:00:41左右开始部署攻击合约,成都链安安全分析人员初步分析认为攻击者仍然与之前的攻击手法相同,为交易阻塞攻击。在此我们建议游戏合约开发者应该重视游戏逻辑严谨性及代码安全性,同时呼吁游戏项目方在项目上链前进行完善的代码安全审计,必要时可借助第三方专业审计团队的力量防患于未然。[2019/3/18]
动态 | BEOS 技术白皮书发布:据引力观察报消息,BM父亲 Stan Larimer 发起的区块链项目 BEOS 的技术白皮书于3天前发布。BEOS是一条中间链,用于比特股和EOS主网之间产生交互,带来更大的EOS生态。[2019/2/2]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。