共有 341 条记录
事件描述:攻击者利用 Venus Protocol 的漏洞,借助闪电贷获取了大量资产。在此次攻击中,攻击者的地址(0x1a35...6231)成功获取了 20 枚 BTC、150 万枚 CAKE 以及 200 枚 BNB,总价值超过 370 万美元。为了进行操作,攻击者将大量 THE 代币作为抵押品,借出了 Cake、BTCB 和 BNB,导致大量 THE 代币持续被清算。经过 Venus Protocol 风险管理方Allez Labs 的最新调查,确认此次攻击源自 BNB Chain 核心池的供应上限操纵。攻击者自 2025 年 6 月起,逐步积累 THE 代币,最终在 9 个月内将其持有量提升至供应上限的 84%(约 1450 万枚 THE)。随后,攻击者通过直接向协议合约转账的方式绕过了正常的存款流程,完全规避了供应上限,最终建立起 5320 万枚 THE 的头寸(为上限的 3.67 倍)。利用 THE 代币链上流动性低的弱点,攻击者操控了 TWAP 预言机,将 THE 价格从 0.27 美元推高至 0.53 美元,借出了大量其他资产。峰值时,攻击者以 5320 万枚 THE 作为抵押品,借出了 667 万枚 CAKE、2801 枚 BNB、1970 枚 WBNB、158 万枚 USDC 和 20 枚 BTCB。为了防止进一步的损失,Venus Protocol 已经暂停了涉及 THE 资产以及其他流动性高度集中的市场(如 BCH、LTC、UNI、AAVE、FIL、TWT 等)的借贷和提现功能。然而,其他 Venus 市场未受到影响,仍在正常运行。Venus 表示将继续与安全合作伙伴合作,深入调查此次事件,并及时提供进一步的更新。
损失金额:$ 2,150,000攻击手法:闪电贷➕预言机操纵
事件描述:BSC 链上 AM/USDT 池数小时前遭遇攻击,估计损失约 13.1 万美元。根本原因在于销毁机制存在缺陷,被利用来操纵池中的 AM 储备并人为推高代币价格。攻击者首先操纵 toBurnAmount,然后在调整池中 AM 余额后触发销毁逻辑,使 AM 储备降至异常低水平,从而允许攻击者以人为抬高的价格将 AM 卖回池中获利。
损失金额:$ 131,000攻击手法:闪电贷 + 储备量操纵
事件描述:据 BlockSec 监测,BSC 链上一未知合约遭利用,黑客通过“burn pair”机制缺陷实施两次反向交易,最终导致约 10 万美元资金损失。攻击者先抽干 PGNLZ,再触发 PGNLP 销毁与价格操纵,借此套走资金池中大部分 USDT。
损失金额:$100,000攻击手法:合约漏洞
事件描述:据 TenArmorAlert 监测,其已检测到 BSC 上涉及 OLY 的三明治攻击,损失约 6.34 万美元。
损失金额:$ 63,400攻击手法:三明治攻击
事件描述:BSC 链上未知智能合约 MSCST 遭遇闪电贷攻击,预计造成约 13 万美元损失。该漏洞源于 MSCST 合约中releaseReward() 函数缺失访问控制(ACL),使得攻击者能够操纵 PancakeSwap 流动性池(0x12da) 中 GPC 代币的价格。
损失金额:$130,000攻击手法:闪电贷攻击
事件描述:据慢雾创始人余弦与 ZEROBASE 官方披露,BSC 链上恶意合约“Vault”(0x0dd2…2396)通过伪装 ZEROBASE 前端诱导用户授权 USDT,疑因 ZEROBASE 前端被攻击,非 Binance Web3 钱包问题。目前已致数百地址受害,最大单笔损失达 12.3 万美元,被盗资金已转移至 ETH 地址 0x4a57…fc84。ZEROBASE 已启用授权检测机制,社区呼吁尽快通过 revoke.cash 撤销风险授权。
损失金额:$ 123,000攻击手法:前端攻击
事件描述:据链上安全分析师 ZachXBT 透露,BSC 链上的支付项目 GANA Payment 数小时前遭攻击,损失约 310 万美元。攻击者已将 1140 枚 BNB(约 104 万美元)存入 BSC 上的 Tornado Cash,并通过跨链桥将资金转移至以太坊,其中 346.8 枚 ETH(约 105 万美元)亦存入以太坊上的 Tornado Cash。目前,另有 346 枚ETH(约 104.6 万美元)仍静置在以太坊地址 0x7a 开头地址。
损失金额:$ 3,100,000攻击手法:未知
事件描述:攻击者利用了 LayerZero 跨链桥配置错误以及 GAIN BSC 合约的私钥泄露问题。通过在以太坊上设置恶意的对端合约,他们绕过了校验机制,并在 BSC 上伪造铸造了 50 亿枚 GAIN 代币。攻击者在 PancakeSwap 上抛售了约 1.5 亿枚伪造代币(占虚假铸造总量的约 2.8%),套现约 300 万美元。
损失金额:$ 3,000,000攻击手法:私钥泄露
事件描述:BSC 上的 ABCCApp 疑似遭攻击,损失约 1.01 万美元。根本原因在于合约的 addFixedDay() 函数缺乏访问控制,而 fixedDay 被用于计算可领取的 USDT。
损失金额:$ 10,100攻击手法:合约漏洞
事件描述:D3X AI (@D3X_AI) 在 BSC 上遭到攻击,损失约 15.89 万美元。攻击的原因在于合约 0xb8ad 的 exchange() 函数依赖于 UniswapV2 交易对提供的 d3xat 代币现货价格,攻击者通过价格操纵攻击利用了这一点。
损失金额:$ 158,900攻击手法:价格操纵
事件描述:据慢雾 MistEye 安全监控系统监测,BSC 上的 VDS 疑似遭攻击,损失约 13,000 美元。
损失金额:$ 13,000攻击手法:业务逻辑漏洞
事件描述:BSC 上发生涉及 MEV 机器人 0xb5cb 的可疑攻击事件,造成约 200 万美元的损失。
损失金额:$ 2,000,000攻击手法:合约漏洞
事件描述:据慢雾安全团队监测,数字资产财富管理平台 Nexo 的合约因缺乏权限控制,遭遇三明治攻击,损失约 3.1 万美元。
损失金额:$ 31,535攻击手法:合约漏洞
事件描述:BSC 上 Mobius Token 疑遭攻击,损失约 215 万美元。
损失金额:$ 2,150,000攻击手法:合约漏洞
事件描述:据慢雾 MistEye 安全监控系统监测,LIFE Protocol 遭攻击,损失超 5.1 万美元。
损失金额:$ 51,000攻击手法:价格操纵
事件描述:据慢雾 MistEye 安全监控系统监测,ACB 疑似在 BSC 上遭攻击,损失约 2.2 万美元。
损失金额:$ 22,804攻击手法:合约漏洞
事件描述:去中心化的永续期货交易所 KiloEx 被攻击,涉及到 BNB、Base 等多条链上资产。据慢雾安全团队分析,本次事件的根本原因在于 KiloEx 的顶层合约(MinimalForwarder)缺乏访问控制检查,从而导致预言机价格被操控。在项目方的积极应对和慢雾等多方协作下,历时 3.5 天,最终成功追回了全部被盗资产。
损失金额:$ 8,440,000攻击手法:合约漏洞
事件描述:据慢雾安全团队监测,Min Token (MIN) 疑似在 BSC 上遭攻击,损失约 2.14 万美元。
损失金额:$ 21,415攻击手法:价格操纵
事件描述:基于 BNB 的 memecoin 启动平台 Four.Meme 遭攻击。据慢雾安全团队分析,攻击者在代币正式上线前,通过 Four.Meme 项目的 0x7f79f6df 函数购买了少量代币,并利用该功能将代币发送至尚未创建的 PancakeSwap 交易对地址。这一操作使得攻击者能够在无需将未上线代币转入交易对的情况下,直接创建流动性池并添加流动性,从而绕过了 Four.Meme 代币上线前实施的转账限制模式(MODE_TRANSFER_RESTRICTED)。最终攻击者得以通过异常价格注入流动性,窃取了资金池中的流动性资产。
损失金额:$ 19,500攻击手法:价格操纵
事件描述:Meme 币发行平台 four.meme 遭攻击。据慢雾安全团队分析,Four.Meme 攻击者可通过在 PancakeSwap v3 上预先创建流动性池进行抢先交易,该池子计划推出的代币价格极度偏高,当代币集成至 PnacakeSwap v3 时,它将根据攻击者创建的这个不平衡池子增加流动性。由于项目方未对池子价格进行验证,增加的流动性只是遵循恶意用户设置的价格。因此,攻击者可以利用此机制耗尽矿池的资产。
损失金额:$ 183,000攻击手法:业务逻辑漏洞