鏈捕手消息,據慢霧區情報,Solana鏈上Stablecoin項目Nirvana遭遇閃電貸攻擊,攻擊者通過部署惡意合約,使用閃電貸從Solend借出10,250,000USDC,隨后調用Nirvana合約buy3方法購買了大量ANAToken,隨后調用Nirvana合約swap方法賣出部分ANA,得到USDT和USDC,在歸還完閃電貸后共獲利3,490,563.69USDT,21,902.48USDC及393,230.32ANAToken,隨后黑客出售ANAToken,并將所有臟款通過跨鏈橋轉移。
慢霧:Uwerx遭受攻擊因為接收地址會多銷毀掉from地址轉賬金額1%的代幣:金色財經報道,Uwerx遭到攻擊,損失約174.78枚ETH,據慢霧分析,根本原因是當接收地址為 uniswapPoolAddress(0x01)時,將會多burn掉from地址的轉賬金額1%的代幣,因此攻擊者利用uniswapv2池的skim功能消耗大量WERX代幣,然后調用sync函數惡意抬高代幣價格,最后反向兌換手中剩余的WERX為ETH以獲得利潤。據MistTrack分析,黑客初始資金來自Tornadocash轉入的10 BNB,接著將10 BNB換成1.3 ETH,并通過Socket跨鏈到以太坊。目前,被盜資金仍停留在黑客地址0x605...Ce4。[2023/8/2 16:14:10]
Nirvana源代碼未完全開源,據鏈上調用日志分析,攻擊者可能利用了ANA價格計算漏洞進行套利,請相關用戶注意資產安全。
慢霧:GenomesDAO被黑簡析:據慢霧區hacktivist消息,MATIC上@GenomesDAO項目遭受黑客攻擊,導致其LPSTAKING合約中資金被非預期的取出。慢霧安全團隊進行分析有以下原因:
1.由于GenomesDAO的LPSTAKING合約的initialized函數公開可調用且無權限與不可能重復初始化限制,攻擊者利用initialized函數將合約的stakingToken設置為攻擊者創建的虛假LP代幣。
2.隨后攻擊者通過stake函數進行虛假LP代幣的抵押操作,以獲得大量的LPSTAKING抵押憑證。
3.獲得憑證后再次通過initialized函數將合約的stakingToken設置為原先真是的LP代幣,隨后通過withdraw函數銷毀LPSTAKING憑證獲取合約中真實的LP抵押物。
4.最后將LP發送至DEX中移除流動性獲利。
本次事件是因為GenomesDAO的LPSTAKING合約可被任意重復初始化設置關鍵參數而導致合約中的抵押物被惡意耗盡。[2022/8/7 12:07:06]
慢霧:PAID Network攻擊者直接調用mint函數鑄幣:慢霧科技發文對于PAID Network遭攻擊事件進行分析。文章中指出,在對未開源合約進行在反編譯后發現合約的 mint 函數是存在鑒權的,而這個地址,正是攻擊者地址(0x187...65be)。由于合約未開源,無法查看更具體的邏輯,只能基于現有的情況分析。慢霧科技分析可能是地址(0x187...65be)私鑰被盜,或者是其他原因,導致攻擊者直接調用 mint 函數進行任意鑄幣。
此前報道,PAID Network今天0點左右遭到攻擊,增發將近6000萬枚PAID代幣,按照當時的價格約為1.6億美元,黑客從中獲利2000ETH。[2021/3/6 18:21:08]
鏈捕手消息,人工智能驅動的知識產權保護平臺構建者MarqVision昨日宣布,已經籌集2000萬美元的A輪融資,由DSTGlobalPartners和AtinumInvestment共同領投.
1900/1/1 0:00:00鏈捕手消息,Web3游戲平臺Soba宣布完成1350萬美元融資,LightspeedVenturePartners領投.
1900/1/1 0:00:00作者:谷昱,鏈捕手 8月2日,跨鏈橋史上再添一慘案,Nomad跨鏈橋被盜超過1.9億美元,甚至演變成DeFi史上最大規模、最混亂的“去中心化”搶劫案.
1900/1/1 0:00:00作者:CESS 2022年波卡最大的全球性盛會PolkadotDecoded已圓滿結束,這場橫跨了德國柏林、美國紐約、阿根廷布宜諾斯艾利斯和中國杭州的大會吸引了眾多波卡生態項目方、VC、媒體以及.
1900/1/1 0:00:00鏈捕手消息,針對今日ArbitrumGas費飆升,GoPlusSecurity撰文分析稱,本質原因是L2也是使用競價模型.
1900/1/1 0:00:00作者:潤升&念青,鏈捕手近日,相信不少人看到了以下這張截圖,央視網官方微博參與無聊猿“遇見你是我的猿”話題,并轉發鳳凰周刊官方“無聊猿”宣傳視頻.
1900/1/1 0:00:00