共有 335 条记录
事件描述:币安智能链上 DeFi 协议 AutoShark Finance 遭到闪电贷攻击,主要原因是兑换挖矿功能在一系列交易中被黑客利用,黑客可以使用闪电贷占据矿池的大部分份额 (以弥补交换损失 / 费用),同时获得兑换费用奖励,共获利 318 万 FINS。之后黑客将 FINS 兑换为 1388 枚 BNB (约合 58 万美元)。
损失金额:3,180,000 FINS攻击手法:闪电贷攻击
事件描述:Pinecone 在 2021 年 8 月 18 日 09::00 UTC 上线了协议代币 PCT 的质押池,之后在 11:41:19 AM UTC 时间遭到攻击。Pinecone PCT 质押池上线时在前端做了处理,限制了非法操作,但黑客在攻击时绕过前端页面,直接通过普通账户调用智能合约, deposit 了大于本身账户余额数量的 PCT 代币,PCT 池子错误的记录了用户 deposit 数量,在 withdraw 时,可以提取更多的 PCT token。项目方发现币价大幅跳水后,第一时间终止了智能合约调用,目前损失的 PCT 数量 :353 万枚左右。
损失金额:3,530,000 PCT攻击手法:兼容性问题
事件描述:8 月 17 日,BSC 上 DeFi 项目 XSURGE 遭遇闪电贷攻击。当地时间 8 月 16 日,XSURGE 官方在遭攻击前曾发布了关于 SurgeBNB 漏洞的声明,由于 SurgeBNB 合约不可更改且已被放弃,因此无法修补该漏洞。 XSURGE 称没有透露任何关于此漏洞性质的具体细节,但强烈建议用户尽快迁移出 SurgereBnb,该漏洞随时可能被攻击者触发。在声明发布后,XSURGE 随后便遭遇攻击,攻击者在 SurgeBNB 中窃取了 500 万美元。
损失金额:$ 5,000,000攻击手法:闪电贷攻击
事件描述:币安智能链(BSC)上借贷协议 Neko Network 遭受攻击,攻击者利用协议漏洞以用户名义抵押资产,并将借得资金直接发送至攻击者自己的地址,Neko Network 所有资产池已冻结以避免更多攻击发生,由于时间锁的设定,需等待 24 小时才能开发资金池,让用户提出池内资金。Neko Network 是由零息货币市场协议 Maze Protocol 团队开发的产品。
损失金额:$ 2,200,000攻击手法:合约漏洞
事件描述:BSC 链上 Wault Finance 遭攻击,攻击者获利 93 万美元。由于经济模型上的设计缺陷导致的攻击者可以对 WaultSwapPair (BSC_USDT-WEX) 的池子进行套利攻击。
损失金额:$ 930,000攻击手法:闪电贷攻击
事件描述:BSC 链上加密指数协议 Levyathan 遭攻击。根据官方发布的事件更新,黑客铸造 100,000,000,000,000,000,0 亿枚 LEV 代币,导致 LEV 价格归零,此次攻击损失约为 150 万美元。官方将事故原因归结于开发人员私钥泄露。
损失金额:$ 1,500,000攻击手法:私钥泄露
事件描述:DeFi 收益挖矿聚合和优化器 ApeRocket 发布闪电贷攻击详情和补偿方案,ApeRocket 的 BSC 版本和 Polygon 版本分别在 4:30 AM 和 8:00 AM(UTC)遭遇闪电贷攻击,分别损失 26 万美元和 100 万美元。
损失金额:$ 1,260,000攻击手法:闪电贷攻击
事件描述:Medium 用户 Anonymous Dev 发布文章称,BSC 生态 Rabbit Finance 代码存在大量漏洞,或有跑路嫌疑。漏洞包括:1. 代币 RABBIT 的总供应量不是团队所称的 203,000,000 的硬顶;2. Rabbit's FairLaunch 的拥有者可以随时无限量发行 RABBIT 代币;3. 100% 的仓位可以随时被清算,资金随时会被盗,可配置的协议参数没有最大限制;4. 平台的所有资金都可能被盗,Rabbit 的 EOA 帐户可以随时升级执行合约。尽管 Rabbit 的团队没有解释为什么存在这些漏洞,或者直接承认有罪,但 Rabbit 团队至少被迫通过 24 小时的 Timelock 对这些安全风险添加了部分限制。
损失金额:-攻击手法:跑路
事件描述:收益聚合器 Merlin Lab 遭到黑客攻击源于 MerlinStrategyAlpacaBNB 中存在的逻辑漏洞,合约误将收益者转账的 BNB 作为挖矿收益,使得合约增发更多的 MERL 作为奖励。经过重复操作,攻击者获利 30 万美元。
损失金额:$ 300,000攻击手法:逻辑漏洞
事件描述:基于币安智能链的 DeFi 协议 xWin Finance 遭到闪电贷攻击。xWin Finance 代币 XWIN 24 小时跌幅达近 90%。攻击者利用了 xWin Finance 的“奖励机制”,不断添加移除流动性,进而获取奖励。在正常情况下,由于用户的添加量不大,因此获取的收益可能会很小,甚至不足以支付手续费;但在巨量资金面前,奖励就会变得异常高了。
损失金额:$ 281,599攻击手法:闪电贷攻击
事件描述:BSC 链上项目 StableMagnet 跑路,损失超 2,200 万美元。8 月 12 日,英国大曼彻斯特警察局宣布已抓捕了此前在 BSC 上卷走用户 2200 万美元的 StableMagnet Finance 团队犯罪嫌疑人,警方在加密的 U 盘中发现了被盗的大量以太坊。据统计这笔钱占被盗加密货币的 90%(2,225 万 美元),现在已开始着手将其与合法的所有者重新联系起来。
损失金额:$ 1,750,000攻击手法:跑路
事件描述:基于币安智能链(BSC)的稳定币交易平台 Nerve Finance 发推表示,Eleven Finance 中与 Nerve 相关的机枪池遭闪电贷攻击。经过分析,漏洞利用的原因是 emergencyBurn() 函数未正确计算余额并且不执行销毁。9 月 30 日,黑客已退还约 450 万美元被盗资金。
损失金额:$ 300,000攻击手法:闪电贷攻击
事件描述:BSC 链上 DeFi 协议 Impossible Finance 遭到闪电贷攻击,攻击者获利 1,510.75 WBNB(合计 49.7 万美元)。6 月 25日,攻击者退还约 25.2 万美元。本次攻击的核心在于 cheapSwap 函数中未进行 K 值检查,导致攻击者可以通过在一次兑换过程中进行多次兑换操作以获得额外的代币。
损失金额:$ 245,000攻击手法:闪电贷攻击
事件描述:BSC 链上项目收益农场 EvoDefi 遭到攻击,其代币 GEN 价格从 2.1 美元/枚跌至 0.9 美元/枚,短时下跌57%。损失价值约 100 万美元的 455,576.85 个 GEN。由于 MasterChef 合约中的函数的更新逻辑存在设计缺陷,未更新奖励需要扣除的部分,从而导致被攻击者套利。
损失金额:$ 1,000,000攻击手法:闪电贷攻击
事件描述:币安智能链上自动做市商 BurgerSwap 再次遭到闪电贷攻击。攻击者利用了合约中的重入漏洞,多次重复进行 swap 操作,通过重入和假币来控制价格,最终实现攻击套利的目的。
损失金额:-攻击手法:闪电贷攻击
事件描述:据官方消息,BSC 上的 PancakeHunny 遭遇黑客攻击,黑客获利 43 ETH(合计 10 余万美元)。PancakeHunny 分叉自 PancakeBunny,此次遭受的攻击也和 PancakeBunny 类似,黑客获得大量 HUNNY 代币并抛向市场,导致 HUNNY 代币价格暴跌。
损失金额:43 ETH攻击手法:闪电贷攻击
事件描述:据官方消息,币安智能链(BSC)上的 Belt Finance 遭遇闪电贷攻击,损失 620 万美元。 攻击者利用闪电贷,通过 8 笔交易从 Belt Finance 协议中获得超过 620 万美元资金,并已将大部分资金转换成 anyETH 并提取到以太坊。
损失金额:$ 6,200,000攻击手法:闪电贷攻击
事件描述:BSC 链上自动做市商 BurgerSwap 遭遇闪电贷攻击,损失近 700 万美元。本次攻击属于 BurgerSwap 架构上的问题,由于 Pair 层完全信任 PaltForm 层的数据,并没有自己再做一次检查,导致攻击的发生。
损失金额:$ 7,000,000攻击手法:闪电贷攻击
事件描述:BSC 链上 DEX 协议、自动化的流动性协议的 JulSwap 遭到闪电贷攻击,$JULB 短时跌幅逾 95%。
损失金额:1,500,000攻击手法:闪电贷攻击
事件描述:DeFi 收益聚合器 MerlinLabs 遭到攻击,此次攻击手法与 5 天前遭到闪电贷攻击的 PancakeBunny 的攻击手段相似,损失 680 万美元。
损失金额:$ 6,800,000攻击手法:闪电贷攻击