以太坊:黑客超额完成KPI?受影响金额约1.2亿美元 本周Web3安全事件回顾_MOONCAT Vault (NFTX)

有黑客用一千万“撬动”Solana 生态上亿资金,也有黑客铤而走险,薅起了交易所的羊毛,同时也有一些Web3项目遭遇私钥泄露、闪电贷攻击。

Beosin EagleEye Web3安全预警与监控平台监测显示,截止发稿时,本周共发生8起攻击类相关的安全事件,累计受影响金额约1.2亿美元,和Beosin安全团队一起来盘点一下吧。

10月9日 

1. XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍

10月9日,XaveFinance项目遭受黑客攻击,导致RNBW增发了1000倍。本次攻击是攻击者通过调用DaoModule合约的executeProposalWithIndex()函数执行了攻击者的恶意提案,使得意外铸造了100,000,000,000,000个RNBW,并将ownership权限转移给攻击者。最后黑客将其兑换为xRNBW。

黑客窃取500万美元AllianceBlock代币后,代币价格暴跌51%:金色财经报道,根据 AllianceBlock 周三发布的公告,黑客在去中心化借贷协议 Bonq 上窃取了价值约 500 万美元的 AllianceBlock (ALBT) 代币。在周三下午发生的袭击事件发生后,AllianceBlock 暂停了桥上的所有活动。在被攻击过程中,Polygon 钱包访问了 1.12 亿个 ALBT 代币,将它们从 Polygon 区块链桥接到以太坊区块链。黑客还通过倾销 Bonq Euro (BEUR) 代币获得了 500,000 USDC。该协议的团队以及 Bonq 的团队将向受影响的钱包地址铸造新的 ALBT 代币和空投代币。

公告中写道,“AllianceBlock 和 Bonq 团队,包括所有相关合作伙伴,现在正在消除流动性,并停止所有交易所交易。”AllianceBlock 表示,其智能合约在攻击期间均未遭到破坏或受损,但这并没有减轻投资者的担忧。根据 CoinMarketCap 的数据,该漏洞利用后 ALBT 代币的价格暴跌了约 51%。在黑客攻击期间,攻击者还铸造了 1 亿个 BEUR 代币,将其价格降至几乎为零。[2023/2/2 11:42:15]

2. Jumpnfinance项目发生Rugpull,涉及金额约115万美元

印度航空公司被黑客入侵换上了V神头像:9月14日消息,社交媒体显示Wadia集团旗下的印度航空公司Go First的推特被黑客入侵,并被换上了V神的头像。[2022/9/14 13:29:07]

Jumpnfinance项目Rugpull。攻击者调用0xe156合约的0x6b1d9018()函数,提取了该合约中的用户资产,存放在攻击者地址上。目前被盗资金中2100 BNB ($581,700)已转入Tornado.Cash,剩余部分2058 BNB($571,128)还存放在攻击者地址。

1. QANplatform跨链桥遭受黑客攻击,疑似项目方私钥泄露,涉及金额约189万美元

本次事件交易的发起地址是一个疑似项目方的地址,攻击者通过该地址调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币,目前被盗资金依然存放在攻击者地址上。

Unchained主理人:TenX 创始人疑似为2016年盗取360万枚以太坊的黑客:2月22日消息,前福布斯记者,《 Unchained》主理人Laura Shin在最新播客中表示她发现了以太坊 2016年 The?DAO?事件中黑客的身份,疑似为Toby Hoenisch,一位 36 岁的奥地利程序员,TenX 的联合创始人兼首席执行官。其主要依托对嫌疑人的数据追踪以及区块链分析公司 Chainalysis?的链上分析,锁定了TenX 位于新加坡的的节点地址。

2016年4月30日,The DAO 项目在以太坊中进行代币众筹,到 5 月 28 日,这个项目筹集了 1150 万个以太坊,以当时以太坊的价格计算价值超过1.5亿美元,是当时最大金额的众筹。6 月 17 日,黑客利用漏洞向一个匿名的地址转移走了项目众筹来的 360 万枚以太币,占到总数的 1/3,该事件也导致以太坊的分叉。[2022/2/22 10:08:53]

动态 | 两个Upbit黑客钱包地址共转移2.2万枚ETH至未知地址:据Whale Alert监测,北京时间16点38分开始,被标记为Upbit黑客钱包地址地址(0x9409开头的地址)转移2笔共11001枚ETH至0x86b开头的未知钱包地址,单笔分别为1001枚、1万枚。随后16点45分开始,两笔共11001枚ETH从另一Upbit黑客钱包地址(0xf52b开头)转至0x1998开头的未知地址,单笔分别为1001枚、1万枚。[2019/12/4]

2. Rabby项目遭受黑客攻击,请用户取消对相应合约的授权

本次事件是因为RabbyRouter的_swap函数存在外部调用漏洞,导致任何人都可以通过调用该函数,将授权到该合约用户的资金转走。目前攻击者已在Ethereum,BSC链,polygon,avax,Fantom,optimistic,Arbitrum发起攻击,请用户取消对相应合约的授权。

3. TempleDAO项目遭受黑客攻击,涉及金额约236万美元

本次事件是因为StaxLPStaking合约中的migrateStake函数缺少权限校验,导致任何人都可以通过调用该函数提取合约中的StaxLP。攻击者攻击成功后,把获得的全部StaxLP代币兑换为了ETH。

1. Journey of awakening (ATK)项目遭受闪电贷攻击

本次事件攻击者通过闪电贷攻击的方式攻击了ATK项目的策略合约,从合约中获取了大量的ATK代币,之后攻击者把获得的全部ATK代币兑换为约12万美元的BSC-USD。

2. Solana 生态去中心化交易平台 Mango遭遇黑客攻击,影响高达 1.16 亿美元。

黑客使用了两个账户,一共1000万USDT起始资金。

第一步,攻击者向Mango市场存入了500万USDC。

第二步,攻击者在MNGO-ERP市场创建了一个4.83亿的PlacePerpOrder2头寸。

第三步,MNGO的价格被操纵,从0.0382美元到0.91美元,通过使用一个单独的账户(账户2)对其头寸进行对手交易。

账户2现在有4.83亿*(0.91-0.03298美元)=4.23亿美元,这使得攻击者可以借出1.16亿美元的资金。

1. FTX交易所遭到gas窃取攻击

FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。本次事件攻击者通过FTX热钱包多次少量的提取以太坊,FTX热钱包地址会向攻击合约地址多次转入小额的资金,随后会调用到攻击合约的fallback()函数,通过该函数攻击者向Xen合约发起铸币请求。而Xen合约仅需传入一个时间期限,便可支持无成本铸币,只需支付交易Gas费,但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址,达到攻击的目的。

Beosin

企业专栏

阅读更多

白话区块链

金色财经Maxwell

NFT中文社区

CoinDesk中文

达瓴智库

去中心化金融社区

金色荐读

肖飒lawyer

CT中文

ETH中文

ForesightNews

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-8:707ms