ForesightNews消息,慢霧MistTrack對TransitSwap事件資金轉移進行跟進分析,以下將分析結論同步社區:Hacker#1攻擊黑客,獲利金額約2410萬美元1:0x75F2...FFD462:0xfa71...90fb已歸還超1890萬美元的被盜資金;12,500BNB存款到TornadoCash;約1400萬MOONEY代幣和67,709DAI代幣轉入ShibaSwap:BONEToken合約地址。Hacker#2套利機器人-1,獲利金額:1,166,882.07BUSD0xcfb0...7ac7保留在獲利地址中,未進一步轉移。Hacker#3攻擊模仿者-1,獲利金額:356,690.71USDT0x87be...3c4cUSDT通過Synapse、PancakeSwap和1inch等工具跨鏈或多次兌換其他代幣。最終10,005.3USDC存款到Aztec;13,745.37USDC存款到eXch;0.2626BTC使用WasabiCoinjoin混幣;0.462BTC存款到FixedFloat;3,797.94BUSD存款到ChangeNOW;1,125.2BNB存款到TornadoCash。Hacker#4套利機器人-2,獲利金額:246,757.31USDT0x0000...4922已全部追回。Hacker#5套利機器人-3,獲利金額:584,801.17USDC0xcc3d...ae7dUSDC全部轉移至新地址0x8960...8525,后無進一步轉移。Hacker#6攻擊模仿者-2,獲利金額:2,348,967.9USDT0x6e60...c5eaUSDT通過PancakeSwap、AnySwap(Multichain)等工具跨鏈或多次兌換其他代幣。最終5,565.8BNB存款到TornadoCash;630.4ETH存款到TornadoCash。Hacker#7套利機器人-4,獲利金額:5,974.52UNI、1,667.36MANA0x6C6B...364e(ETH)通過Uniswap兌換為30.17ETH,其中0.71支付給Flashbots,剩余ETH未進一步轉移。慢霧MistTrack將持續跟進此次事件,對相關地址進行監控以及進一步的黑客畫像分析。
慢霧安全提醒:Rabby錢包項目Swap合約存在外部調用風險,請迅速取消授權:金色財經報道,據慢霧安全團隊情報,2022年10月11號,ETH鏈上的Rabby錢包項目的Swap合約被攻擊,其合約中代幣兌換函數直接通過OpenZeppelin Addresslibrary中的functionCallWith Value函數進行外部調用,而調用的目標合約以及調用數據都可由用戶傳入,但合約中并未對用戶傳入的參數進行檢查,導致了任意外部調用問題。攻擊者利用此問題竊取對此合約授權過的用戶的資金。慢霧安全團隊提醒使用過該合約的用戶請迅速取消對該合約的授權并提取資金以規避風險。
截止目前,Rabby Swap事件黑客已經獲利超19萬美元,資金暫時未進一步轉移。黑客地址的手續費來源是Tornado Cash 10 BNB,使用工具有Multichain、ParaSwap、PancakeSwap、Uniswap V3、TraderJoe。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。[2022/10/11 10:31:18]
慢霧揭秘Pickle Finance被黑過程:2020 年 11 月 22 日,以太坊 DeFi 項目 Pickle Finance 遭受攻擊,損失約 2000萬DAI。慢霧安全團隊跟進相關事件并進行分析,以下為分析簡略過程:
1、項目的 Controller 合約中的 swapExactJarForJar 函數允許傳入兩個任意的 jar 合約地址進行代幣的兌換,其中的 _fromJar, _toJar, _fromJarAmount, _toJarMinAmount 都是用戶可以控制的變量,攻擊者利用這個特性,將 _fromJar 和 _toJar 都填上自己的地址,_fromJarAmount 是攻擊者設定的要抽取合約的 DAI 的數量,約 2000萬 DAI。
2、使用 swapExactJarForJar 函數進行兌換過程中,合約會通過傳入的 _fromJar 合約和 _toJar 合約的 token() 函數獲取對應的 token 是什么,用于指定兌換的資產。 而由于 _fromJar 合約和 _toJar 合約都是攻擊者傳入的,導致使用 token() 函數獲取的值也是可控的,這里從 _fromJar 合約和 _toJar 合約 獲取到的 token 是 DAI。
3. 此時發生兌換,Controller 合約使用 transferFrom 函數從 _fromJar 合約轉入一定量的的 ptoken,但是由于 fromJar 合約是攻擊者控制的地址,所以這里轉入的 ptoken 是攻擊者的假幣。同時,因為合約從 _fromJar 合約中獲取的 token 是 DAI,然后合約會判斷合約里的資金是否足夠用于兌換,如果不夠,會從策略池中贖回一定量的代幣 然后轉到 Controller 合約中。在本次的攻擊中,合約中的 DAI 不足以用于兌換,此時合約會從策略池中提出不足的份額,湊夠攻擊者設定的 2000萬 DAI 。
4. 兌換繼續,Controller 合約在從策略池里提出 DAI 湊夠攻擊者設定的 2000萬 DAI后,會調用 _fromJar 的 withdraw 函數,將攻擊者在第三步轉入的假 ptoken burn 掉,然后合約判斷當前合約中 _toJar 合約指定的 token 的余額是多少,由于 _toJar 合約指定的 token 是 DAI,Controller 合約會判斷合約中剩余 DAI 的數量,此時由于 第三步 Control[2020/11/22 21:39:57]
動態 | 慢霧科技:區塊鏈作惡主要包括盜幣、惡意挖礦、勒索等八大方面:慢霧科技今日在其官博上發表“區塊鏈作惡總結圖”:區塊鏈作惡可分為盜幣、惡意挖礦、勒索、暗網、C2中轉、洗錢、資金盤、。其中這八個方面又細分出很多作惡手段,比如盜幣有釣魚攻擊、木馬攻擊、算力攻擊、智能合約攻擊、基礎設施攻擊等作惡手段。此外,慢霧科技還提醒,競技類DApp已經成為帶有“智能合約”的公鏈不可忽略的某種落地場景,或將可能作為新型作惡手段。[2019/1/10]
尊敬的唯客用戶您好! 為了提升服務質量,進一步優化合伙人后臺體驗,唯客預計于以下時間,將進行合伙人后臺之系統升級; 優化升級范圍如下: 升級時間2022年10月06日05:00-06:00比特幣.
1900/1/1 0:00:00周二,加密的價值上漲,美國股市也上漲。目前市場情緒受到各國央行將放棄激進上漲的希望推動。到10月為止,比特幣已經設法維持了19,000美元的相對穩定的價格.
1900/1/1 0:00:00一、項目介紹 BrightyPad是一個全新的集成跨鏈生態系統,它引入了一個多合一的解決方案來啟動和管理你所有的去中心化資產.
1900/1/1 0:00:00DearHuobiGlobalUsers,CandyDropislaunchingMOVEZonOct2.
1900/1/1 0:00:00尊敬的8V用戶: 在8V您無需花費,0成本體驗加密貨幣交易,讓您新手變老手,老手變高手學會如何穩操勝券.
1900/1/1 0:00:00作為區塊鏈行業的基礎設施,公鏈一直是加密領域無法繞開的話題之一。伴隨著一代一代的公鏈的發展和崛起,NFT、DeFi、GameFi、元宇宙等生態熱潮也相繼迎來爆發.
1900/1/1 0:00:00