黑客超额完成KPI?受影响金额约1.2亿美元 本周Web3安全事件回顾_UNI:dexe币最新消息

有黑客用一千万“撬动”Solana生态上亿资金,也有黑客铤而走险,薅起了交易所的羊毛,同时也有一些Web3项目遭遇私钥泄露、闪电贷攻击。

BeosinEagleEyeWeb3安全预警与监控平台监测显示,截止发稿时,本周共发生8起攻击类相关的安全事件,累计受影响金额约1.2亿美元,和Beosin安全团队一起来盘点一下吧。

10月9日?

1.XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍

10月9日,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。本次攻击是攻击者通过调用DaoModule合约的executeProposalWithIndex()函数执行了攻击者的恶意提案,使得意外铸造了100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW。

Nomad Bridge团队Illusory Systems寻求驳回与黑客相关的集体诉讼:金色财经报道,Nomad Bridge背后团队Illusory Systems本周采取行动,驳回针对该公司的集体诉讼,该诉讼涉及去年发生的价值近1.9亿美元的黑客事件。

Illusory与Archetype、Ethereal Ventures、Consensys、Coinbase 和 Alchemy等公司一起提出了驳回动议,声称最初的投诉未能正确陈述索赔要求。 驳回动议称,原告并不希望“让黑客对其不当行为及其造成的伤害承担责任”,而是试图“将某些安全功能的缺陷归咎于Illusory 和Keyholders,据称这些漏洞导致资产被盗,并寻求让Illusory和Keyholders对其损失承担责任”。法院尚未批准或拒绝驳回动议。[2023/7/20 11:05:38]

2.Jumpnfinance项目发生Rugpull,涉及金额约115万美元

Value DeFi攻击事件一名受害者获得黑客发送的5万美元稳定币:Value DeFi团队就“遭闪电贷攻击损失540万美元”一事发布事后分析报告称,将制定一项针对受害者的补偿计划,该计划由“开发基金、保险基金和协议产生的部分费用”共同出资。一名自称是护士的用户试图联系攻击者称,其已把毕生的积蓄(近10万美元)投入到该项目中,并请求攻击者归还这笔钱。推特上的许多观察人士立即质疑这名用户的真实性。令人惊讶的是,攻击者确实“捐赠”了价值5万美元的稳定币给该名用户。据悉,Value的开发者也曾试图联系攻击者,就进一步返还资金进行谈判。截止发稿时,这些尝试是否成功还未可知。(BeInCrypto)[2020/11/16 20:58:48]

Jumpnfinance项目Rugpull。攻击者调用0xe156合约的0x6b1d9018()函数,提取了该合约中的用户资产,存放在攻击者地址上。目前被盗资金中2100BNB($581,700)已转入Tornado.Cash,剩余部分2058BNB还存放在攻击者地址。

动态 | 黑客入侵JavaScript库以窃取加密货币:据ZDnet消息,一名黑客获得了JavaScript库的权限,并注入了恶意代码,窃取BitPay的Copay钱包应用程序中存储的比特币和比特币现金资金。包含恶意代码的库名为Event-Stream,是用于处理Node.js流数据的JavaScript npm包。GitHub上有用户投诉称,名为right9ctrl的JavaScript库的新管理员是恶意代码的始作俑者。据悉开发人员使用恶意软件更新了模块,然后修补了问题以避免被检测到,但是已经安装它的众多软件仍然受到影响。[2018/11/27]

10月11日?

黑客利用漏洞用名为Kitty的代码开采门罗币:据cryptovest报道,黑客利用漏洞将名为Kitty的远程代码植入Drupal系统,即使管理员从Drupal中删除,代码还是继续运行。这种特殊攻击是Drupalgeddon 2.0系列攻击的一个变种,其中300多台运行Drupal的服务器(包括圣地亚哥动物园和墨西哥奇瓦瓦州政府等网站)被迫为黑客攻击门罗币。[2018/5/25]

1.QANplatform跨链桥遭受黑客攻击,疑似项目方私钥泄露,涉及金额约189万美元

本次事件交易的发起地址是一个疑似项目方的地址,攻击者通过该地址调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币,目前被盗资金依然存放在攻击者地址上。

2.Rabby项目遭受黑客攻击,请用户取消对相应合约的授权

本次事件是因为RabbyRouter的_swap函数存在外部调用漏洞,导致任何人都可以通过调用该函数,将授权到该合约用户的资金转走。目前攻击者已在Ethereum,BSC链,polygon,avax,Fantom,optimistic,Arbitrum发起攻击,请用户取消对相应合约的授权。

3.TempleDAO项目遭受黑客攻击,涉及金额约236万美元

本次事件是因为StaxLPStaking合约中的migrateStake函数缺少权限校验,导致任何人都可以通过调用该函数提取合约中的StaxLP。攻击者攻击成功后,把获得的全部StaxLP代币兑换为了ETH。

10月12日?

1.Journeyofawakening(ATK)项目遭受闪电贷攻击

本次事件攻击者通过闪电贷攻击的方式攻击了ATK项目的策略合约,从合约中获取了大量的ATK代币,之后攻击者把获得的全部ATK代币兑换为约12万美元的BSC-USD。

2.Solana生态去中心化交易平台Mango遭遇黑客攻击,影响高达1.16亿美元。

黑客使用了两个账户,一共1000万USDT起始资金。

第一步,攻击者向Mango市场存入了500万USDC。

第二步,攻击者在MNGO-ERP市场创建了一个4.83亿的PlacePerpOrder2头寸。

第三步,MNGO的价格被操纵,从0.0382美元到0.91美元,通过使用一个单独的账户对其头寸进行对手交易。

账户2现在有4.83亿*(0.91-0.03298美元)=4.23亿美元,这使得攻击者可以借出1.16亿美元的资金。

10月13日?

1.FTX交易所遭到gas窃取攻击

FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XENTOKEN。本次事件攻击者通过FTX热钱包多次少量的提取以太坊,FTX热钱包地址会向攻击合约地址多次转入小额的资金,随后会调用到攻击合约的fallback()函数,通过该函数攻击者向Xen合约发起铸币请求。而Xen合约仅需传入一个时间期限,便可支持无成本铸币,只需支付交易Gas费,但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址,达到攻击的目的。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-6:762ms