買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > ADA > Info

DAI:慢霧:疑似朝鮮黑客組織Lazarus Group已將部分Harmony被盜資金轉移到ETH/Tron鏈混幣網絡_USD

Author:

Time:1900/1/1 0:00:00

金色財經報道,據慢霧MistTrack分析,1月16日Harmony黑客從交易所提款BTC地址資金開始轉移。經過幾天的多層轉移后,部分資金再次轉移到交易所,另有一部分資金通過AvalancheBridge跨鏈到Avalanche鏈,后經過多次跨鏈后兌換為USDT/USDD,分別轉移到ETH/Tron鏈混幣網絡。此次轉移LazarusGroup疑似使用了新的洗錢方式,跨鏈路徑為BTCNetwork->Avalanche->ETHNetwork(->TronNetwork),跨鏈使用到的工具有AvalancheBridge、1inchlimitorder、BitTorrent等。此前,去年6月23日Harmony跨鏈橋遭到攻擊,損失金額約1億美元。1月13日黑客開始轉移TornadoCash提款的資金并再次向隱私網絡railgun充提款后將部分資金轉移到交易所并提款到BTC網絡。慢霧MistTrack將持續跟進并拉黑此次事件的黑客地址。

慢霧:LendHub疑似被攻擊損失近600萬美金,1100枚ETH已轉移到Tornado Cash:金色財經報道,據慢霧區情報,HECO生態跨鏈借貸平臺LendHub疑似被攻擊,主要黑客獲利地址為0x9d01..ab03。黑客于1月12日從Tornado.Cash接收100ETH后,將部分資金跨鏈到Heco鏈展開攻擊后獲利,后使用多個平臺(如TransitSwap、Multichain、Uniswap、Curve和OptimismBridge)跨鏈或兌換被盜資金。截至目前,黑客已分11筆共轉1,100ETH到Tornado.Cash。被攻擊的具體原因尚待分析,慢霧安全團隊將持續跟進此事件。[2023/1/13 11:10:43]

慢霧:yearn攻擊者利用閃電貸通過若干步驟完成獲利:2021年02月05日,據慢霧區情報,知名的鏈上機槍池yearnfinance的DAI策略池遭受攻擊,慢霧安全團隊第一時間跟進分析,并以簡訊的形式給大家分享細節,供大家參考:

1.攻擊者首先從dYdX和AAVE中使用閃電貸借出大量的ETH;

2.攻擊者使用從第一步借出的ETH在Compound中借出DAI和USDC;

3.攻擊者將第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,這個時候由于攻擊者存入流動性巨大,其實已經控制CruveDAI/USDC/USDT的大部分流動性;

4.攻擊者從Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)貶值;

5.攻擊者第三步將剩余的DAI充值進yearnDAI策略池中,接著調用yearnDAI策略池的earn函數,將充值的DAI以失衡的比例轉入CurveDAI/USDT/USDC池中,同時yearnDAI策略池將獲得一定量的3CRV代幣;

6.攻擊者將第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢復;

7.攻擊者觸發yearnDAI策略池的withdraw函數,由于yearnDAI策略池存入時用的是失衡的比例,現在使用正常的比例體現,DAI在池中的占比提升,導致同等數量的3CRV代幣能取回的DAI的數量會變少。這部分少取回的代幣留在了CurveDAI/USDC/USDT池中;

8.由于第三步中攻擊者已經持有了CurveDAI/USDC/USDT池中大部分的流動性,導致yearnDAI策略池未能取回的DAI將大部分分給了攻擊者9.重復上述3-8步驟5次,并歸還閃電貸,完成獲利。參考攻擊交易見原文鏈接。[2021/2/5 18:58:47]

慢霧:Cover協議被黑問題出在rewardWriteoff具體計算參數變化導致差值:2020年12月29日,慢霧安全團隊對整個Cover協議被攻擊流程進行了簡要分析。

1.在Cover協議的Blacksmith合約中,用戶可以通過deposit函數抵押BPT代幣;

2.攻擊者在第一次進行deposit-withdraw后將通過updatePool函數來更新池子,并使用accRewardsPerToken來記錄累計獎勵;

3.之后將通過_claimCoverRewards函數來分配獎勵并使用rewardWriteoff參數進行記錄;

4.在攻擊者第一次withdraw后還留有一小部分的BPT進行抵押;

5.此時攻擊者將第二次進行deposit,并通過claimRewards提取獎勵;

6.問題出在rewardWriteoff的具體計算,在攻擊者第二次進行deposit-claimRewards時取的Pool值定義為memory,此時memory中獲取的Pool是攻擊者第一次withdraw進行updatePool時更新的值;

7.由于memory中獲取的Pool值是舊的,其對應記錄的accRewardsPerToken也是舊的會賦值到miner;

8.之后再進行新的一次updatePool時,由于攻擊者在第一次進行withdraw后池子中的lpTotal已經變小,所以最后獲得的accRewardsPerToken將變大;

9.此時攻擊者被賦值的accRewardsPerToken是舊的是一個較小值,在進行rewardWriteoff計算時獲得的值也將偏小,但攻擊者在進行claimRewards時用的卻是池子更新后的accRewardsPerToken值;

10.因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;

11.所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的COVER代幣,導致COVER代幣增發。具體accRewardsPerToken參數差值變化如圖所示。[2020/12/29 15:58:07]

Tags:USDDAIWARREWARDusdk幣兌換Aave DAIswarm幣怎么挖礦HappyLand Reward Token

ADA
THE:獨家專訪Tether CTO:八年伴隨行業成長,推動加密金融自由_ETHE

過去一年,加密行業經歷了動蕩和洗牌,黑天鵝頻至,在緊張的市場情緒中,人們對Tether和USDT的FUD層出不窮,但實際上,在Tether問世的8年多時間之中,從未拒絕過任何贖回請求.

1900/1/1 0:00:00
EOS:Canto 即將在測試網和主網上推出合約安全收入費用分配模型 CSR_ANN

ForesightNews消息,Cosmos生態兼容EVM的Layer1公鏈Canto?即將在測試網和主網上推出合約安全收入費用分配模型.

1900/1/1 0:00:00
SEM:媒體Semafor計劃回購SBF所持1000萬美元股份,并尋求籌集新資金_MAF

1月19日消息,全球媒體公司Semafor計劃回購SBF因其個人投資持有的大約1000萬美元股份,同時尋求籌集新資金.

1900/1/1 0:00:00
ASH:HashKey Capital三期基金完成5億美元募資,全力投入Web3建設_ERO

1月17日消息,全球化資產管理機構HashKeyCapital宣布旗下三期基金HashKeyFintechInvestmentFundIII完成募資,新募基金規模達5億美元.

1900/1/1 0:00:00
DOGE:火必投票上幣交權社區,借牛市回暖提升HT價值_IDOGE

1?月?16?日,比特幣價格一度突破?21000?美元大關,市值更是突破?4000?億美元。意外的大幅漲幅瞬間點燃沉寂已久的幣圈,一時間“比特幣走出恐懼”、“牛來了”、“后悔沒抄底上車”……等言.

1900/1/1 0:00:00
WEB3:歐易關于支持Polygon (MATIC)硬分叉升級的公告_CON

尊敬的歐易OKX用戶: 由于Polygon將進行硬分叉升級,Polygon將按計劃在區塊高度38,189,056處進行,預計時間為2023年1月17日18:00(HKT).

1900/1/1 0:00:00
ads