ForesightNews消息,據Beosin旗下BeosinEagleEye監測顯示,DefrostFinance預言機被惡意修改,并且添加了假的抵押token清算當前用戶,損失超1300萬美元。攻擊者通過setOracleAddress函數修改了預言機的地址,隨后使用joinAndMint函數鑄造了100,000,000個H20代幣給0x6f31地址,最后調用liquidate函數通過虛假的價格預言機獲取了大量的USDT。后續攻擊者通過跨鏈的方式將被盜資金轉移到了以太坊的0x4e22上,目前有490萬美元的DAI在0x4e22地址上,有500萬美元的DAI在0xfe71地址上,剩余300萬美元的ETH被轉移到了0x3517地址上。
Beosin:JPEG'd 遭受攻擊原因為重入攻擊:金色財經報道,據Beosin安全團隊分析,JPEG'd 項目遭遇攻擊的根本原因在于重入,攻擊者在調用remove_liquidity函數移除流動性時通過重入add_liquidity函數添加流動性,由于余額更新在重入進add_liquidity函數之前,導致價格計算出現錯誤。
此前報道,JPEG'd項目遭遇攻擊,損失至少約1000萬美元。[2023/7/31 16:07:53]
Beosin:Arbitrum上的Rodeo Finance疑似遭遇攻擊,損失150萬美元:金色財經報道,據Beosin旗下Beosin EagleEye監控顯示,Arbitrum上的杠桿收益協議Rodeo Finance疑似遭遇攻擊,目前統計被盜資金約150萬美元,Beosin提醒用戶注意資金安全。[2023/7/11 10:48:08]
Beosin:BNBChain上DPC代幣合約遭受黑客攻擊事件分析:據Beosin EagleEye平臺監測顯示,DPC代幣合約遭受黑客攻擊,損失約103,755美元。Beosin安全團隊分析發現攻擊者首先利用DPC代幣合約中的tokenAirdop函數為滿足領取獎勵條件做準備,然后攻擊者使用USDT兌換DPC代幣再添加流動性獲得LP代幣,再抵押LP代幣在代幣合約中。前面的準備,是為了滿足領獎條件。然后攻擊者反復調用DPC代幣中的claimStakeLp函數反復領取獎勵。因為在getClaimQuota函數中的” ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);”,導致獎勵可以一直累積。最后攻擊者調用DPC合約中claimDpcAirdrop 函數提取出獎勵(DPC代幣),換成Udst離場。目前被盜資金還存放在攻擊者地址,Beosin安全團隊將持續跟蹤。[2022/9/10 13:21:00]
Tags:EOSSINDPCcLANeosCoinethnographyinbusiness答案dpc幣到底怎么樣3X Long Ethereum Classic Token
原文作者:Crypto.comResearch原文編譯:深潮TechFlow2022年對加密行業來說是一段旅程.
1900/1/1 0:00:00Gate.io即將開啟SpaceMine(MINE)交易大賽,立即參與齊享價值$14,000美元獎勵.
1900/1/1 0:00:00整理:餅干,鏈捕手 2022年加密市場上充斥著太多壞消息——?5月Terra崩潰,三箭資本、Voyager等加密巨頭相繼暴雷.
1900/1/1 0:00:00原文標題:《NFT交易指南:如果避免成為接盤俠?》原文作者:@RiceRiddler 原文編譯:DeFi之道 交易NFT的有兩類人: -投資者 -流動性退出者 那么如何才能盡可能避免被退出流動性.
1900/1/1 0:00:00DearHuobiUsers,HuobiEarnSpecialEventformajorcryptoassetsproductsnowatAuto-Investareavailable.youc.
1900/1/1 0:00:00TRONDAOVentures致力于培養精英初創企業,通過全面投資和戰略優化賦能企業發展。TRONDAO?生態系統基金長期致力于實現去中心化.
1900/1/1 0:00:00