ETHER:以太坊网络连续三天出现大额手续费异常转账事件分析_白嫖steamtogetherbnb

最近,以太坊网络在3天内出现了三次异常大额手续费转账。根据链上数据显示,最近一笔大额手续费的交易是由一个地址标签为MiningPoolHub的地址向0xe38开头的地址发送3221枚ETH,这一笔交易的交易费高达2310ETH。根据链上数据显示,包含这个异常手续费交易的区块是由F2Pool打包生成的。交易具体情况如下图所示:

根据成都链安威胁情报系统的报警信息显示,这是近期的第三起异常大额手续费交易。对于这几起异常大额手续交易,经过成都链安·安全实验室分析团队使用公司拳头产品Beosin-AML进行分析,第三笔2310ETH手续费交易的发起方为MiningPoolHub的挖矿地址,该地址在今日一笔清空地址余额的交易中设置了高达0.11Ether的GasPrice,在该笔交易中原地址持有的5531Ether中的3221Ether转向了0xe386e开头的地址,剩余的高达2310Ether作为交易费用支付给打包交易的鱼池地址。这笔交易的交易费异常的可能性较多,但一次性将钱包余额转空,使得没有余额再用于Gas的消耗,这并不符合『威胁』的攻击逻辑,所以我们认为与之前出现的2笔疑似针对交易所的异常交易可能并不存在直接联系。从链上交易数据可见目前该地址已恢复正常使用,由此可以知道其私钥安全应该并未受到威胁,目前该地址也没有进一步的异常交易发生。

LendHub被黑简析:系LendHub中存在新旧两市场:金色财经报道,据慢雾安全区情报,2023 年 1 月 13 日,HECO 生态跨链借贷平台 LendHub 被攻击损失近 600 万美金。慢雾安全团队以简讯的形式分享如下:

此次攻击原因系 LendHub 中存在两个 lBSV cToken,其一已在 2021 年 4 月被废弃但并未从市场中移除,这导致了新旧两个 lBSV 都存在市场中。且新旧两个 lBSV 所对应的 Comptroller 并不相同但却都在市场中有价格,这造成新旧市场负债计算割裂。攻击者利用此问题在旧的市场进行抵押赎回,在新的市场进行借贷操作,恶意套取了新市场中的协议资金。

目前主要黑客获利地址为 0x9d01..ab03,黑客攻击手续费来源为 1 月 12 日从 Tornado.Cash 接收的 100 ETH。截至此时,黑客已分 11 笔共转 1,100 ETH 到 Tornado.Cash。通过威胁情报网络,已经得到黑客的部分痕迹,慢雾安全团队将持续跟进分析。[2023/1/13 11:11:00]

安全团队:Defrost Finance被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Defrost Finance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。[2022/12/25 22:06:35]

根据我们多次对钱包审计的经验来看,交易异常主要可能是攻击者通过某种手段劫持交易设置GasPrice的相关操作,在交易签名之前,直接将GasPrice设置为异常值,进而生成合法的异常交易。另外,值得一提的是,在此之前,从6月10日开始两天内也出现了两笔异常大额手续费交易。第一笔交易发生在6月10日17:47,在10237208高度以太坊出现一笔手续费高达10668.73185ETH、0xcdd6a2b开头的地址向0x12d8012开头的地址转了0.55枚ETH,该笔转账的打包矿池为星火矿池。交易情况如下图所示:

安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]

第二笔交易发生于6月11日凌晨3:30分,其交易费高达10668.7ETH的交易,同样是从0xcdd6a2b开头的地址发出的。交易详情如下图所示:

交易费用异常事件在以太坊上其实一直时有发生,并不是一个全新出现的问题。但根据我们对链上交易费用的持续追踪分析中,该类事件最常见的原因往往是在手动构建交易中弄错费用单位或者位数等非安全因素。此次事件受到更多关注的原因主要是涉及疑似交易所地址。交易所对于用户执行提币等交易的交易费用的控制一般都是高度自动化和专业化的。在此基础上我们认为交易所一般不太会犯这些『低级错误』。对于交易所而言,如何避免此类事件呢?根据我们对交易所做服务安全架构的经验来说,交易所在部署自己的冷热钱包服务时,一定要跟交易所的主体服务进行业务和数据的分离,并对提币充币等操作增加一定的审核机制。对于业务安全需要部署相应的业务安全风控系统来增加系统和业务的安全性。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:31ms0-4:925ms