UFARM:安全公司:Zabu Finance遭受闪电贷攻击简析,因其抵押模型与 SPORE 代币不兼容导致的_Leve Invest

巴比特讯,据慢雾区情报,2021年9月12日,Avalanche上ZabuFinance项目遭受闪电贷攻击,慢雾安全团队进行分析后以简讯的形式分享给大家。

1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备。

2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行`抵押/提现`操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中我们注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量。

安全公司:NFT项目@OxyaOrigin服务器遭到攻击:金色财经报道,据CertiK监测,NFT项目@OxyaOrigin服务器遭到攻击。请社区用户不要点击链接,铸造或批准任何交易。[2022/10/28 11:52:28]

3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过`抵押/提现`操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值。

安全公司:恶意npm包试图窃取Discord令牌:12月10日消息,DevOps安全公司JFrog在npm(Node.js包管理器)存储库中发现17个新的恶意软件包,这些软件包故意试图攻击和窃取用户的Discord令牌。JFrog安全研究高级主管Shachar Menashe和Andrey Polkovnychenko解释说,劫持用户的Discord令牌(用户凭据)使攻击者能够完全控制用户的账户。

Menashe表示,“如果执行得当,这种类型的攻击会产生严重的影响,在这种情况下,公共黑客工具使这种攻击变得足够容易,即使是新手黑客也可以执行。我们建议各组织采取预防措施并管理其使用npm进行软件管理,以降低将恶意代码引入其应用程序的风险。”

两人解释说,这些软件包的有效负载各不相同,从信息窃取者到完全远程访问后门。他们补充说,这些软件包有不同的感染策略,包括键入错误、依赖性混淆和特洛伊木马功能。这些软件包已经从npm存储库中删除,JFrog安全研究团队表示,它们“在获得大量下载之前”就被删除了。

JFrog指出,由于Discord平台是一款流行的视频/语音/文本聊天应用程序,目前已拥有超过3.5亿注册用户,因此旨在窃取Discord令牌的恶意软件有所增加。(ZDNet)[2021/12/10 7:31:29]

4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售。

动态 | 安全公司:NSABuffMiner挖矿木马霸占校园服务器 已非法获利115万元:近日,腾讯智慧安全御见威胁情报中心接到用户反馈,称学校内网水卡管理服务器频繁出现崩溃情况。经检测发现,该学校内网水卡管理服务器遭rundllhost.exe挖矿木马入侵,属于NSASrvanyMiner挖矿木马的变种,利用NSA武器工具在内网攻击传播。由于该服务器存在未修复的ms17-010漏洞,因此受到攻击被利用挖矿。截至目前,NSABuffMiner挖矿木马已挖矿获得门罗币1217个,非法获利高达115万元人民币。[2018/9/25]

此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议:项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。

参考:

攻击合约1:0x0e65Fb2c02C72E9a2e32Cc42837df7E46219F400

攻击合约2:0x5c9AD7b877F06e751Ee006A3F27546757BBE53Dd

抵押交易:0xf76b37ed46c218d4b791e9769b139c3e1f43d1888f37ff0a647c7a8bb58528fb

攻击交易:0x0d65ce5c7a0c072b14ec5da08488d07778f334a7ddb6b7a30df97f274f3e1eb3

获利交易:0x8b3042e55a63f39bb388240a089cf4d51e59abe7cb0bff303c6dbb19eaeb75ac

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-7:955ms