共有 153 条记录
事件描述:@QANplatform 在以太坊和 BNBChain 上都遭到攻击。 $QANX 下跌 36%,被盗资金约 325 ETH。
损失金额:325 ETH攻击手法:未知
事件描述:多链 DeFi 协议 FEG 再次受到攻击,在 BNB 链上遭受的闪电贷攻击损失资产价值约 130 万美元。随后于以太坊上遭受的闪电贷攻击造成了约 59 万美元的损失,共计资产损失约 190 万美元。此攻击与昨日的攻击类似,是由“swapToSwap()”函数中的一个漏洞造成的。该函数在未对传入参数进行筛查验证的情况下,直接将用户输入的 "path "作为受信任方。此外,该函数将允许未经验证的 "path "参数(地址)来使用当前合约的资产。因此,通过调用 "depositInternal() "和 "swapToSwap()",攻击者可获得使用当前合约资产的许可,从而盗取合约内的资产。
损失金额:$ 1,900,000攻击手法:闪电贷攻击
事件描述:Fei Protocol 官方发推特称,已注意到 Rari Capital 的 Fuse 池遭到了多起利用,已经确定了根本原因并暂停了所有借贷以减轻进一步的损失。并且喊话黑客,如果可以退还用户资金,将会获得 1000 万美金的赏金。据此前消息,Fei Protocol 遭受攻击,损失超 28380 ETH,约 8034 万美元,攻击者地址0x6162759eDAd730152F0dF8115c698a42E666157F。Rari Capital 池子被攻击是由于经典的重入漏洞。其函数 exitMaket 没有重入保护。
损失金额:$ 80,340,000攻击手法:重入攻击
事件描述:DeFi 协议 Saddle Finance 遭受攻击,导致协议损失超过 1000 万美金。
损失金额:$ 10,000,000攻击手法:闪电贷攻击
事件描述:基于以太坊的算法稳定币项目 Beanstalk Farms 此次闪电贷攻击导致的的协议损失约为 1.82 亿美元,具体资产包括 79238241 枚 BEAN3CRV-f、1637956 枚 BEANLUSD-f、36084584 枚 BEAN 和 0.54 枚 UNI-V2_WETH_BEAN。攻击者获利超 8000 万美元,包括约 24830 枚以太坊以及 3600 万枚 BEAN 。
损失金额:$ 182,000,000攻击手法:恶意代码逻辑
事件描述:据官方消息,Marvin Inu 的跨链桥遭受黑客攻击,被盗价值 110 ETH 的代币并被出售,造成价格的急剧下跌。项目方已关闭跨链桥并修复了漏洞,同时已将购买税调整为 0%,并承诺随后在价格波动稳定后回购并销毁代币以弥补本次损失。
损失金额:110 ETH攻击手法:合约漏洞
事件描述:据 BasketDAOOrg 官方推特,BMIZapper 存在漏洞,导致用户损失约 120 万美元。
损失金额:$ 1,200,000攻击手法:任意外部调用
事件描述:Axie Infinity 侧链 Ronin Network 于今日发布社区警报,Ronin Network 出现安全漏洞,Ronin 桥 17.36w ETH 和 25.5M USDC 被盗,损失超 6.1 亿美元。如 Ronin 开发人员所说,攻击者使用被黑的私钥来伪造假提款,仅通过两次交易就从 Ronin 桥中抽走了资金。
损失金额:$ 610,000,000攻击手法:私钥被盗
事件描述:DeFi 协议 Revest Finance 遭到黑客攻击。黑客盗取了近 770 万枚 ECO、579 枚 LYXe、近 7.15 亿枚 BLOCKS 以及超 35 万枚 RENA。据慢雾分析,本次攻击事件是由于在 tokenVault 合约中的 handleMultipleDeposits 函数中没有判断该新铸造的 NFT 是否存在,故此攻击者利用该点直接修改了已经铸造过的 NFT 的信息,并且在 Revest 合约中关键的函数没有做重入锁的限制,导致了被回调利用。
损失金额:$ 120,000攻击手法:重入攻击
事件描述:InuSaitama 疑似遭遇套利攻击,攻击者(0xAd0C834315Abfa7A800bBBB5d776A0B07b672614)在 Saitamask(0x00480b0abBd14F2d61Aa2E801d483132e917C18B)中通过 swap 交换出了几乎 10 倍价值的 SAITAMA Token,之后再通过 uniswap 交换回 ETH,将其转移到 0x63493e679155c2f0aAd5Bf96d65725AD6427faC4,共获利约 430 个 ETH。
损失金额:430 ETH攻击手法:套利攻击
事件描述:据官方报告,攻击者利用了 Li.finance 的智能合约,设法从 29 个钱包中窃取了大约 60 万美元(当前价值 587,500 美元或 205 ETH)。攻击者从用户的钱包中拿走了各种代币,包括 USDC、MATIC、RPL、GNO、USDT、MVI、AUDIO、AAVE、JRT 和 DAI。目前项目方已经找到了漏洞并创建了修复程序,在不到 18 小时内补偿了大多数受影响的用户。
损失金额:$ 600,000攻击手法:任意外部调用
事件描述:DeFi 预言机 Umbrella Network 的以太坊和 BNB Chain(原 BSC)奖励池遭到黑客攻击,导致黑客获得了约 70 万美元的收益。黑客之所以能够得逞,是因为 withdraw() 中存在一个未被检查的漏洞,所以任何人都可以在没有任何余额的情况下提取任何数额的资金。
损失金额:$ 700,000攻击手法:withdraw 函数存在漏洞
事件描述:DeFi 协议 Deus Finance 遭到闪电贷攻击,黑客操纵了预言机价格,盗走了约 300 万美元,其中包括 200,000 DAI 和 1101.8 ETH 通过 Tornado 混币转走。
损失金额:$ 3,000,000攻击手法:闪电贷攻击
事件描述:RigoBlock 已被黑客入侵。Dragos 中除 ETH 和 USDT 之外的所有代币都因协议漏洞被利用而面临风险。该黑客 Whitehat 已将资金返还给受影响的 RigoBlock 池,只留下 10% 的漏洞赏金奖励。
损失金额:160.86 ETH攻击手法:合约漏洞
事件描述:风投 DAO 组织 Build Finance 在推特表示,该项目遭遇恶意治理接管,恶意行为者通过获得足够多的投票成功了控制 Build 代币合约,在三笔交易中铸造了 1,107,600 枚 BUILD 代币,并耗尽了 Balancer 和 Uniswap 流动性池中的大部分资金,攻击者继续通过治理合约控制了平衡池,并耗尽了包括 13 万枚 METRIC 代币在内的剩余资金,Uniswap 和 Fantom 上的 METRIC 流动性池随后都受到强烈的抛售压力。就目前情况而言,攻击者可以完全控制治理合约、铸造密钥和资金库,DAO 不再控制关键基础设施的任何部分。
损失金额:168 ETH攻击手法:恶意治理接管
事件描述:去中心化衍生品交易平台 FutureSwap 推文表示,一个拥有约 300,000 FST 奖励储备金(占供应量的 0.3%)的账户于昨日遭到入侵。此账户的凭据由人为失误而泄露,攻击者能够在 Arbitrum 上获得访问权限,并将可用奖励 FST 转移给自己。目前 Arbitrum FST 已使用新合约解除受损 FST 的控制权,FST Arbitrum 桥目前已禁用,并计划在 24 到 48 小时内恢复。
损失金额:-攻击手法:凭据泄露
事件描述:Meter.io 跨链桥遭遇黑客攻击,损失约 430 万美元(包括 1391.24945169 ETH 和 2.74068396 BTC)。黑客通过对原始(未受影响)跨链桥的扩展引入了虚假存款。Meter.io 官方表示,Meter Passport(跨链桥的扩展)具有自动打包和解包 Gas Token(如 ETH 和 BNB)的功能,以方便用户使用。然而,合约并没有阻止封装的 ERC20 Token 与原生 Gas Token 的直接交互,也没有正确转移和验证从调用者地址转移的 WETH 的正确数量。
损失金额:$ 4,300,000攻击手法:扩展代码错误
事件描述:知名区块链安全白帽 @samczsun 发布了针对 Rari #19(Index Coop Pool)的预警推文,但后面攻击没有实际发生。攻击者在 Uniswap V3 将约 300 个 ETH 兑换成了 BED,实现对币价的操纵。由于 Uniswap V2/V3 Oracle 都是在第二个区块才会更新币价,使攻击者无法在一个交易内完成对币价的操纵,从而可以对抗闪电贷攻击。而当使用真实的大资金进行操纵时,攻击者则需要至少等待到第二个区块才能看到币价的反应。由于 TWAP 的存在,通常攻击者还需要多等待几分钟,以使币价变得更加明显。对于此次攻击来说,攻击者也确实是这样做的。然而尴尬的是,在第二个区块出现了疑似套利机器人的存在,此地址在第二个区块立刻将将手中的大量 BED 兑换成了 ETH,维持住了原本币价的稳定。使得攻击者无法继续攻击,并且还要承担 swap 的 gas、手续费与大单交易滑点的损失。
损失金额:-攻击手法:操纵币价
事件描述:据 Rugdoc 披露,AFKSystem rug 了他们所有的保险库,总共获得了大约 1200 万美元的利润。尽管 AFKSystem 已经严重削减了他们的治理权限。但他们仍保留了一项重要的特权——更改出售所收获代币的路由器。
损失金额:$ 12,000,000攻击手法:骗局
事件描述:跨链桥 Multichain 表示,官方发现了一个对 WETH、PERI、OMT、WBNB、MATIC、AVAX 六种代币有影响的重要漏洞,现在该漏洞已经成功修复,所有用户的资产都是安全的,跨链交易也不会受影响。不过,如果用户曾经授权过这六种资产,需要尽快登录撤销授权,否则资产可能面临风险。根据 19 日的官方公告,由于部分用户未及时取消授权,被盗资金约 445 WETH,价值约 143 万美元。
损失金额:455 ETH攻击手法:未检验 Token 参数的合法性