损失200万美元 DeFi 协议0vix Protocol遭受闪电贷攻击是怎么回事_300:BBKFI价格

2023年4月28日,据Beosin-EagleEye态势感知平台消息,0vixProtocol项目遭受闪电贷攻击,损失约为200万美元。0VIX在Twitter上证实了此次攻击,并表示“正在调查当前情况”。

Beosin安全团队第一时间对事件进行了分析,结果如下。

CertiK:NFT纸牌游戏Z-ERA出现漏洞损失28.5万美元:金色财经报道,区块链安全公司CertiK报告称,基于NFT的纸牌游戏Z-ERA出现漏洞损失285,000美元。CertiK发现了一个涉及由外部帐户部署的未经验证的合约的漏洞。攻击者获得了180万个ZERA代币并出售,导致ZERA代币价格暴跌99%。

此外,1178.5枚BNB被转移到Tornado Cash。被盗代币约占总供应量的27%。尽管事件发生在游戏发布后不久,但Z-ERA对这次袭击事件保持沉默。[2023/6/22 21:53:26]

事件相关信息

攻击交易

0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008

Zigzag:因UST脱锚导致自有基金做市商损失2000万美元:6月24日消息,去中心化交易协议Zigzag官方发文对代币经济模型进行详细介绍,57%代币用于金库,30%代币用于创始团队,10%用于保险基金,2%用于IDO。同时该项目表示,在UST脱锚事件中,其自有基金将UST与ETH、WBTC等币种组LP,导致其做市商亏损2000万美元。

为了弥补其损失,该团队将10%的代币存入保险基金,并预计在2年内进入流动市场。[2022/6/24 1:29:51]

攻击者地址

0x702ef63881b5241ffb412199547bcd0c6910a970

攻击合约

0x407feaec31c16b19f24a8a8846ab4939ed7d7d57

动态 | GateHub的潜在安全漏洞可能导致用户损失2300万XRP:据AMBCrypto报道,2K/DENMARK公司创意总监Thomas Silkj?概述了GateHub的一个“潜在安全漏洞”,该漏洞可能导致用户损失约2300万XRP。GateHub是安全存储/交易XRP的钱包和网关。Silkj?写道,6月1日,在两个钱包之间的一笔约201000 XRP的交易中发现了这一漏洞。[2019/6/6]

被攻击合约

0x738fe8a918d5e43b705fc5127450e2300f7b08ab

攻击流程

1.第一步,攻击者通过闪电贷借出大量的资金,为后面的攻击做准备。

今年已发生22起黑客盗币和欺诈等案件 日均损失2300万美元:据Bitcoin文章统计,2018年的前两个月,共发生了22起金额超过40万美元以上的黑客攻击和欺诈案件,平均每天损失2300万美元。其中,由于“黑客盗币”造成的损失共达13.6亿美元,占总损失的22%,即便排除Coincheck、Bitconnect和Bitgrail,这一数字仍然达到5.42亿美元。若这个趋势继续下去,黑客和欺诈者将会获得32.5亿美元,这相当于一个非洲小国的国内生产总值。该统计不包括在Twitter、Telegram等社交媒体上发生过的“微型”。[2018/3/2]

2.第二步,攻击者铸造凭证币,已允许借出其他资产。

3.第三步,攻击者向vGHST地址转入1656000枚GHSTToken。

4.后续清算黑客的借贷头寸,清算借入的头寸用于取回原始抵押品。

5.最后攻击者偿还闪电贷。

漏洞分析

本次攻击黑客利用了VGHSTOracle预言机漏洞,因为VGHSTOracle预言机获取的价格是通过vGHST合约的convertVGHST函数去获取的,而convertVGHST函数中的计算依靠于合约中的GHSTToken数量。

在操控价格前ghst为1038332409246369136,如下图:

攻击者向vGHST地址转入1656000枚GHSTToken后,ghst为1785061331510841538,如下图:

由于抬高了价格,已至于黑客可以清算借入的头寸用于取回原始抵押品。

资金追踪

截止发文时,攻击者通过跨链协议从matic转移到以太坊上,目前被盗资金存放在:

https://etherscan.io/address/0x702Ef63881B5241ffB412199547bcd0c6910A970。BeosinKYT反分析平台正在对被盗资金进行监控。

总结

针对本次事件,Beosin安全团队建议:合约开发时,因避免预言机被操控,建议使用更加安全的预言机来预言价格。项目上线前,建议选择专业的安全审计公司进行全面的安全审计,规避安全风险。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:661ms