安全团队:EtnProduct项目遭受闪电贷攻击_ROD:DUC

8月5日,来自成都链安社区成员情报显示,EtnProduct项目遭受闪电贷攻击。成都链安安全团队分析发现:攻击者先利用闪电贷借入9,400个USDT,随后攻击者购买了一个NFT并把NFT挂入EtnProduct项目,由于在挂单时添加的流动性的代币数量固定,以及把凭证币发送给了调用者,攻击者再销毁凭证币套出了流动性里606,091.527的U代币,并调用UMarket项目的saleU函数把11,253.735个U代币一比一转换为USDT后归还闪电贷,总共获利约3,074美元和一个价值7,380美元的NFT,目前获利资金仍然存放于攻击者地址上。后续成都链安链上资金追踪平台“链必追”将对此地址进行持续监控和追踪。

安全团队:0x3d1a开头EOA地址将10枚ETH转入Tornado Cash:金色财经报道,据CertiK监测,EOA地址(0x131f...)将10枚ETH(约1.9万美元)转入Tornado Cash。该笔被盗资金来自几个被Etherscan标记为网络钓鱼的黑地址。[2023/5/8 14:49:44]

安全团队:BSC链上Level Finance被盗资金目前仍存放在攻击者地址内:金色财经报道,根据区块链安全审计公司Beosin旗下的Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年5月2日BSC链上的Level__Finance 项目被攻击,损失资金高达一百万美元。通过分析代码得知,攻击者地址0x61bb...12e创建了攻击合约0xf08a...629,随后利用攻击合约调用了被攻击合约0x9770...63a的claimMultiple函数,由于被攻击合约在users奖励计算后没有进行对应的users账本清除,导致同一个epoch的claimed奖励可以被反复领取。攻击者多次调用函数使用同一个epoch来反复领取Level Token,随后将领取的Level Token在多个pair中swap成3345个BNB(约109万美元),被盗资金目前仍存放在攻击者地址内(0x70319d1c09e1373fc7b10403c852909e5b20a9d5),Beosin将持续对被盗资金监控。[2023/5/2 14:38:03]

安全团队:Babylon Finance宣布停运后,其代币价格已下跌95%:金色财经消息,据派盾(PeckShield)监测,资管协议Babylon Finance宣布停止运营后,目前,代币BABL已下跌95%。

此前消息, 资管协议Babylon Finance创始人Ramon Recuero表示,Babylon Finance将于11月15日开始停止运营,财库资产将从9月6日开始分配给BABL和hBABL持有者。[2022/9/1 13:02:03]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:620ms