共有 38 条记录
事件描述:据多位社区用户反映,Layer2 互操作性协议 Connext 空投申领环节疑似出现问题,有部分账户的 NEXT 代币被 claim 到非预期的地址。链上数据显示,0x44Af 开头地址在过去 1 小时内通过 230 个账号领取大量 Connext 代币 NEXT 空投,并全部卖出换成 ETH、USDT 与 USDC,收入近 39,000 美元。据慢雾分析,用户可以通过 NEXT Distributor 合约的 claimBySignature 函数领取 NEXT 代币。其中存在 recipient 与 beneficiary 角色,recipient 角色用于接收 claim 的 NEXT 代币,beneficiary 角色是有资格领取 NEXT 代币的地址,其在 Connext 协议公布空投资格时就已经确定。在用户进行 NEXT 代币 claim 时,合约会进行两次检查:一是检查 beneficiary 角色的签名,二是检查 beneficiary 角色是否有资格领取空投。在进行第一次检查时其会检查用户传入的 recipient 是否是由 beneficiary 角色进行签名,因此随意传入 recipient 地址在未经过 beneficiary 签名的情况下是无法通过检查的。如果指定一个 beneficiary 地址进行构造签名即使可以通过签名检查,但却无法通过第二个对空投领取资格的检查。空投领取资格检查是通过默克尔证明进行检查的,其证明应由 Connext 协议官方生成。因此没有资格领取空投的用户是无法绕过检查领取他人的空投的。9 月 7 日,Connext 发布事后分析,称攻击者对 Tokensoft 的 API 进行 DOS 操作,导致申领数据库和 UI 宕机。在此过程中,来自 253 个钱包(与 Connext 无关)的 274,956 枚 NEXT 被申领(占此次空投总量的 0.26%),并在普通用户能够申领之前以约 4 万 USDT 的价格出售。但 Connext 没有以任何方式受到损害。在 DOS 攻击结束后,空投申领恢复正常。
损失金额:$ 39,000攻击手法:Dos 攻击
事件描述:价值约 1.3 亿美元的代币已从 Fantom 网络上的 Multichain 桥上撤出,转移的代币包括价值 5800 万美元的稳定币 USDC、1020 枚 WBTC(约合 3090 万美元)、7,200 枚 WETH(约合 1370 万美元)和 400 万美元稳定币 DAI(上述四种代币价值已超 1 亿美元),这还包括 Chainlink、YFI、Wootrade Network 等其他代币以及 UniDex 总供应量的近四分之一。资产似乎也在 Multichain 的 Moonriver bridge上移动,其中包括 480 万枚 USDC 和 100 万枚 USDT。Dogechain 也出现了异常资金流动,至少 66 万枚 USDC 被发送到与 Moonriver 资金流动相同的钱包。Multichain 在推特上表示,“团队不确定发生了什么,目前正在调查”,并建议用户停止使用该服务并撤销合同批准。
损失金额:$ 130,000,000攻击手法:未知
事件描述:跨链互操作协议 Poly Network 再次遭受攻击,本次攻击导致 10 个区块链上的 57 种资产受到影响。据慢雾分析,Poly Network 黑客已获利价值超 1000 万美元的主流资产。
损失金额:$ 10,000,000攻击手法:未知
事件描述:基于分片架构的区块链网络 Cellframe Network 疑似遭遇闪电贷攻击,攻击者获利 245 枚 BNB(约 7.4 万美元),代币 CELL 已下跌逾 65%。据 MistTrack 分析,以太坊上的攻击者地址(0x252...079)曾从 binance 提款 1.37 ETH。
损失金额:$ 74,000攻击手法:闪电贷攻击
事件描述:Multichain 推特发文称,虽然 Multichain 协议的大部分跨链路由运行正常,但由于不可抗力,部分跨链路由无法使用,恢复服务的时间未知。服务恢复后,待处理的交易将自动入账。Multichain 将对在此过程中受到影响的用户进行补偿,补偿方案将在后续公布。据多个社群用户此前反映,Multichain 跨链资金到账存在异常延迟。行情显示,Multichain 代币 MULTI 过去 24 小时下跌 24.1%,目前报 5.36 美元。
损失金额:-攻击手法:未知
事件描述:据 The Block 报道,跨链互操作性协议 Celer Network 周三报告称,它已修补由 Jump Crypto 首次发现的一个代码漏洞。在 Celer 和 Jump Crypto 发布的博客文章中,披露了 Celer 权益证明 (PoS) 区块链 State Guardian Network(SGN) 中的一个漏洞。如果被执行,该漏洞可能允许恶意验证节点提交大量欺诈性“投票”,从而导致网络状态改变。Celer 强调,漏洞没有造成任何资金损失。该漏洞无法公开访问,在发现时也没有资金面临直接风险。Celer 表示,由于该发现,它将提议为 Jump Crypto 提供漏洞赏金。
损失金额:-攻击手法:合约漏洞
事件描述:跨链交易平台 zkLink 的 Discord 服务器已被入侵,有黑客发布了网络钓鱼链接。在团队确认重获对服务器的控制之前,请勿点击任何链接。
损失金额:-攻击手法:Discord 被黑
事件描述:跨链桥 Allbridge 遭黑客攻击,损失约 57 万美元(包含约 28 万枚 BUSD 和约 29 万枚 USDT)。根本原因似乎是资金池的 Swap 价格被操纵。黑客扮演流动性提供者和交易者的双重角色,耗尽池中的资金。4 月 4 日,Allbridge 在推特表示:“0xC578 地址所有者联系了我们并退还了 1500 枚 BNB(约合 46.36 万美元),剩余的资金将被视为对此人的白帽赏金。
损失金额:$ 570,000攻击手法:操纵价格
事件描述:Multichain 的 AnyswapV4Router 合约遭遇抢跑攻击,攻击者获利约 87 个以太坊,约 13 万美元。经分析,攻击者利用 MEV 合约 (0xd050) 在正常的交易执行之前(用户授权了 WETH 但是还未进行转账)抢先调用了 AnyswapV4Router 合约的 anySwapOutUnderlyingWithPermit 函数进行签名授权转账,虽然函数利用了代币的 permit 签名校验,但是本次被盗的 WETH 却并没有相关签名校验函数,仅仅触发了一个 fallback 中的 deposit 函数。在后续的函数调用中攻击者就能够无需签名校验直接利用 safeTransferFrom 函数将 _underlying 地址授权给被攻击合约的 WETH 转移到攻击合约之中。
损失金额:$ 130,000攻击手法:抢跑攻击
事件描述:多链兑换协议 Rubic 遭到黑客攻击,损失超 140 万美元,攻击者已将 1100 枚 ETH 转入 Tornado Cash 混币协议。慢雾安全团队分析认为此次攻击的根本原因在于 Rubic 协议错误的将 USDC 代币添加进 Router 白名单中,导致已授权给 RubicProxy 合约的用户的 USDC 代币被窃取。
损失金额:$ 1,400,000攻击手法:数据传入错误
事件描述:一个 BNB Chain 上地址凭空铸造了超 10 亿美元的 pGALA 代币,并通过 PancakeSwap 售出获利,pGALA 合约黑客已获利 430 万美元。一 Smart Money 地址在此攻击事件中套利近 650 万美元,甚至超过了攻击者的利润。多链路由协议 pNetwork 发推表示,因跨链桥配置错误需要重新部署 BNB Chain 上的 pGALA 合约。Huobi Global 在提出将异常事件后买入的 GALA 将更名为 pGALA 的措施,且项目方同意对事故发生前的持币用户进行全额赔付后,宣布将重新上架 GALA。
损失金额:$ 10,800,000攻击手法:配置错误
事件描述:多链兑换协议 Rubic 发推称,管理员的一个钱包地址被盗用了,该地址管理 RBC/BRBC 跨链桥和质押奖励,团队怀疑是恶意软件盗取了私钥。攻击者在 Uniswap 和 PancakeSwap 上售出了大约 3400 万 RBC/BRBC,用户的质押资金是安全的,智能合约没有被利用。
损失金额:$ 1,200,000攻击手法:私钥泄露
事件描述:跨链 DeFi 协议 THORChain 网络中断,官方称已确定共识问题,将发布补丁(Patch)。代码将 cosmos.Uint(而不是 uint64)推送到字符串中,这导致字符串获取任意大的整数而不是实际值,导致备忘录字符串在不同的节点。10 月 28 日,THORChain 已重新上线并生产区块。网络正在签署出块交易,因此挂起的交易应该开始通过。一旦队列被清除,交易将被重新启用。预计 2-3 小时。在网络中断期间,投资者没有损失任何资金。然而,Thorchain 的原生币 RUNE 的兑换存款和取款在 Kucoin 等中心化交易所被暂停。
损失金额:-攻击手法:网络中断
事件描述:抗量子计算攻击的 Layer1 区块链 QANplatform(QANX) 发推文称,其智能合约跨链桥遭到攻击,攻击者设法提取了代币,提醒用户不要执行任何与 QANX 代币相关的交易。根据调查结果,黑客获得了桥接钱包的私钥,并在两笔交易中提取了超过 14 亿个价值超过 100 万美元的 QANX 代币。
损失金额:$ 2,000,000攻击手法:Profanity 漏洞
事件描述:Aurora Labs 的首席执行官 Alex Shevchenko 透露,一名试图从 Rainbow Bridge 窃取资金的攻击者在 31 秒内被阻止,在此过程中损失了 5 ETH。
损失金额:-攻击手法:伪造 NEAR 区块
事件描述:Celer 表示,cBridge 的前端界面遭受 DNS 缓存中毒攻击。本次攻击针对的是第三方 DNS 提供商,Celer 本身合约未收到影响,将对在此次事件中承受损失的用户 Celer 进行全额赔付。
损失金额:128.4 ETH攻击手法:BGP 劫持
事件描述:跨链互操作协议 Nomad 桥遭受黑客攻击,本次攻击是由于 Nomad 桥 Replica 合约在初始化时可信根被设置为 0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取,攻击者能够从攻击中榨取超过 1.9 亿美元的价值。到目前为止,已有 40 多个地址向 Nomad 返还了超过 3600 万美元。
损失金额:$ 154,000,000攻击手法:合约漏洞
事件描述:Harmony Horizon bridge 遭到黑客攻击。经慢雾 MistTrack 分析,攻击者获利超 1 亿美元,包括 11 种 ERC20 代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD。26 日 Harmony 创始人 Stephen Tse 在 Twitter 上表示,Horizon 被攻击并非因为智能合约漏洞,而是由私钥泄露导致。虽然 Harmony 对私钥进行了加密存储,但攻击者还是解密了其中部分私钥并签名了一些未经授权的交易。目前 Harmony 已将 Horizon 在以太坊一侧的验证权限迁移至 4/5 多重签名。
损失金额:$ 100,000,000攻击手法:私钥泄露
事件描述:5 月 18 日,QANX Bridge 在世界标准时间 15:01:40 至 18:20:25 之间遭受攻击。开发者能够从 QANX Bridge 中提取 100,450,000 QANX,并在 Uniswap 上以 325 ETH 的价格出售,随后将其转入 Tornado Cash。到 5 月 26 日,黑客卖掉了所有盗来的 QANX 代币。
损失金额:100,450,000 QANX攻击手法:私钥泄露
事件描述:Rainbow Bridge 遭到伪造块攻击。但是,它被自动看门狗机制阻止,剥夺了攻击者的 2.5 ETH。
损失金额:-攻击手法:伪造 NEAR 区块