共有 190 条记录
事件描述:借贷协议 Kokomo Finance(KOKO)发生 Rug Pull,盗取约 400 万美元用户资金。目前该项目已删除所有社交媒体账户。
损失金额:$4,000,000攻击手法:跑路
事件描述:EC token 部署者地址从流动资金池中删除了 ~$43.8K!
损失金额:$43800攻击手法:跑路
事件描述:Swerve Finance 过去一周持续遭受治理攻击,损失达 130 万美元
损失金额:$1,300,000攻击手法:治理攻击
事件描述:Indexed Finance 的 ORCL5 Token 合约遭到闪电贷攻击,损失 9925 美元。根本原因初步分析是“calcSingleOutGivenPoolIn()” 计算出的 tokenAmountOut 值错误。
损失金额:$ 9,925攻击手法:闪电贷攻击
事件描述:Poolz Finance 的 LockedDeal 合约遭到了攻击,损失约 50 万美元。攻击者调用了 LockedDeal 合约中存在漏洞的函数 CreateMassPools,并且在参数 _StartAmount 中触发了整数溢出的漏洞。攻击者除了获得了大量的 poolz token 以外还获得了其他代币。
损失金额:$ 500,000攻击手法:合约漏洞
事件描述:Yearn Finance 在推特上表示:“虽然对 Euler 没有直接的风险敞口,但一些 vaults 却间接暴露于黑客攻击。采用 Idle 和 Angle 策略的 vaults 在 yvUSDT 和 yvUSDC 上的风险敞口总计 138 万美元。开发者目前正在积极处理受影响的协议,任何剩余的坏账将由 Yearn Treasury 承担,所有 vaults 都将保持开放并全面运作,用户可以照常使用。”
损失金额:$ 1,380,000攻击手法:受 Euler Finance 攻击事件的影响
事件描述:DeFi 协议 Idle Finance 发推文称,经过调查,Euler Finance 漏洞对协议 Yield Tranches 的估计敞口为 566.28 万美元,Best Yield vaults 的估计敞口约 532.71 万美元,共计约 1099 万美元。
损失金额:$ 10,990,000攻击手法:受 Euler Finance 攻击事件的影响
事件描述:固定利率借贷协议 Yield Protocol 在推特上发布更新称:“借款人存放在 Yield Protocol 上的所有抵押品似乎都是安全的。抵押品没有存入 Euler,而是保存在 Yield Protocol 中。Euler 黑客攻击影响了我们的主网流动资金池。Yield 流动资金池持有两种资产:Euler eTokens 和 Yield fyTokens。我们尚无攻击前持有的 eToken 价值的准确数字,但相信总价值低于 150 万美元。”
损失金额:$ 1,500,000攻击手法:受 Euler Finance 攻击事件的影响
事件描述:Harvest 表示 USDC、USDT、WETH Vault 因为使用 Idle 而受到影响。目前 Harvest 并未说明如何处理,且提醒用户在问题解决前不要与这些 Vault 进行交互。
损失金额:-攻击手法:受 Euler Finance 攻击事件的影响
事件描述:Sherlock 是一个 DeFi 安全提供商,可提供智能合约审计和保险服务。Euler 在刚推出时就和 Sherlock 达成了 1000 万美元的合作伙伴关系,Sherlock 负责审计 Euler 的智能合约,并为 Euler 提供保险。在 Euler 被攻击后,Sherlock 已经通过了对 Euler 赔付 450 万美元的投票。
损失金额:$ 4,500,000攻击手法:受 Euler Finance 攻击事件的影响
事件描述:Sense Finance 是一个固定利率借贷协议,其中可以交易 Idle 等的固定收益资产,间接受到 Euler 攻击事件的影响。
损失金额:-攻击手法:受 Euler Finance 攻击事件的影响
事件描述:DeFi 借贷协议 Euler Finance 遭到攻击,攻击者获利约 1.97 亿美金。据慢雾分析,攻击者的整个攻击流程主要是利用闪电贷的资金去存款,之后在两次叠加杠杆借贷后通过将资金直接捐赠给储备地址来触发清算逻辑,最后通过软清算自己来套利出之前剩余的所有资金。攻击的主要原因有两点:第一点是将资金捐赠给储备地址后没有检查自身是否处于爆仓状态,导致能直接触发软清算的机制,第二点是由于高倍杠杆触发软清算逻辑时,yield 数值会增大,导致清算者只需转移一部分的负债到自身即可获得被清算人的大部分抵押资金,由于抵押资金的价值是大于负债的价值(负债因为软清算只转移了一部分),所以清算者可以成功通过自身的健康系数检查(checkLiquidity)而提取获得的资金。
损失金额:$ 197,000,000攻击手法:闪电贷&逻辑漏洞
事件描述:去中心化交易所 Balancer 在推特上披露,在 Euler Finance 攻击事件中,约 1190 万美元从 bbeUSD 流动性池中被发送给 Euler,占该流动性池 TVL 的 65%,bbeUSD 也被存入了其他 4 个流动性池:wstETH/bbeUSD、rETH/bbeUSD、TEMPLE/bbeUSD、DOLA/bbeUSD,所有其他的 Balancer 流动性池都是安全的。
损失金额:$ 11,900,000攻击手法:受 Euler Finance 攻击事件影响
事件描述:去中心化稳定币协议 Angle Protocol 在推特上表示:“Angle Protocol 受 Euler 漏洞利用的影响,该协议将 1760 万枚 USDC 存入 Euler。该协议已暂停,债务上限设置为0,Euler AMO 已关闭。正在监视情况,并会在收到更新后立即进行更新。”Angle Protocol 表示,在 Euler 黑客入侵之前,Angle Core 模块的总价值锁定(TVL) 约为 3600 万美元,1720 万枚 agEUR 已通过核心模块铸造。此外,该协议中还有:来自标准流动性提供商的约 1160 万美元存款、来自对冲代理人的约 353000 美元存款、盈余约 558 万元。
损失金额:$ 17,600,000攻击手法:受 Euler Finance 攻击事件的影响
事件描述:DeFi 借贷协议 Inverse Finance 在推特上表示:“Euler 攻击影响了 Balancer 上的 DOLA-bb-e-USD 池。尽管迅速采取行动减轻了 90% 的影响,但 DOLA Fed 为此资金池蒙受了高达 86 万美元的损失,其中不包括奖励积分。将与 Balancer 一起工作以收回剩余资金。”
损失金额:$ 860,000攻击手法:受 Euler Finance 攻击事件的影响
事件描述:SwissBorg 是一个加密资产管理平台,获得了瑞士、法国和爱沙尼亚的监管和许可。它自身有一款 SwissBorg app,可以通过这款移动钱包获得收益。SwissBorg 表示,Earn 策略中的 ETH 和 USDT 遭到了部分损失,包括 1617.23 ETH 和约 169 万 USDT,分别占认购资金的 2.27% 和 29.52%。SwissBorg 将承担所有损失。
损失金额:$ 4,500,000攻击手法:受 Euler Finance 攻击事件的影响
事件描述:Opyn 构建了第一个去中心化期权协议,并开发出了永续期权 Opyn Squeeth,在 Suqeeth 上构建了多种收益策略。本次 Opyn 受到影响的是 Zen Bull 策略,这个策略结合了 Crab 策略和 ETH 杠杆多头头寸,适合 ETH 价格呈上升趋势的低波动市场。由于该策略需要抵押资产通过杠杆购买 ETH,可能是在 Euler 中进行抵押借贷,导致损失。Opyn 目前并未公布受损失的金额和处理办法。
损失金额:-攻击手法:受 Euler Finance 攻击事件的影响
事件描述:AMM 流动性管理协议 Revert Finance 在推特上披露,其 v3utils 合约被攻击,其中有 90% 资金是从单个账户中盗取,被盗窃资产包括:22983.235188 枚 USDC、4106.316699 枚 USDT、485.5786287699002 枚 OP、0.18217977664322793 枚 WETH、36.59093198260223 枚 DAI、211.21463945524238 枚 WMATIC与 22 枚 Premia。按照目前的价格,约合 2.9 万美元。
损失金额:$ 29,000攻击手法:合约漏洞
事件描述:DEX 工具 Dexible 疑似遭遇攻击,损失约 200 万美元。据分析,Dexible 合约 selfSwap 函数存在逻辑漏洞,会调用其中的 fill 函数,该函数存在一个调用攻击者自定义的 data,而攻击者在此 data 中构造了一个 transferfrom 函数,并将其他用户 (0x58f5f0684c381fcfc203d77b2bba468ebb29b098) 的地址和自己的攻击地址 (0x684083f312ac50f538cc4b634d85a2feafaab77a) 传入,导致该用户授权给该合约的代币被攻击者转走。
损失金额:$ 2,000,000攻击手法:函数漏洞
事件描述:SushiSwap 的 BentoBoxv1 合约遭受攻击,黑客获利约 2.6 万美元。据分析,该攻击是由于 Kashi Medium Risk ChainLink 价格更新晚于抵押/借贷后。在两笔攻击交易中,攻击者分别 flashloan 了 574,275 和 785,560 个 xSUSHI,在抵押和借贷之后,LINK Oracle 中的 kmxSUSHI/USDT 的价格从下降了 16.9%。通过利用这一价格差距,攻击者可以调用 liquidate() 函数清算从而获得 15,429 和 11,333 个 USDT。
损失金额:$ 26,000攻击手法:操纵价格