共有 406 条记录
事件描述:Coingecko 研究人员 Daryllautk 发推称,VETH 在去中心化交易所 Uniswap 遭遇黑客攻击。黑客仅使用 0.9ETH 就盗走了 919,299 VETH (价值 90 万美元)。攻击事件发生后,VETH 官方表示,该合约被其放置在 transferForm() 中的 UX 改进所利用,这是他们的过错。他们将重新部署 vether4,并将补偿所有受影响的 Uniswap 质押者。此次攻击主要利用合约中 changeExcluded 函数的可见性为 external 且未有权限限制,用户可以直接进行外部调用为攻击创造了必要的条件。
损失金额:$ 900,000攻击手法:合约漏洞
事件描述:据 DeBank 推特表示,黑客再次利用 dYdX 的闪电贷攻击了 Balancer 部分流动性矿池中的 COMP 交易对,将池子中未领取的 COMP 奖励抽走,获利 10.8 ETH,约合 2408 美金。
损失金额:$ 2,408攻击手法:闪电贷攻击
事件描述:Balancer 流动性池遭闪电贷攻击,损失 50 万美金,Balancer 上遭遇损失的为 STA 和 STONK 两个代币池,目前这两个代币池的流动性已枯竭。STA 和 STONK 代币均为通缩代币,也就是说这种攻击仅影响通缩代币的流动性池。Balancer 上的通缩型代币和其智能合约在某些特定场景不兼容,使得攻击者可以创建价格偏差的 STA/STONK 流通池并从中获利。
损失金额:$ 500,000攻击手法:兼容性问题
事件描述:最近的研究中发现了恶意的 Web3 应用程序「网络钓鱼 dapp」,它们伪装成合法的应用程序或服务来窃取加密货币。比如,自 MakerDAO 正式关闭单抵押 Sai 系统以来,这类钓鱼工具开始出现,他们会伪装成需要一个新工具来帮助用户从 SAI 迁移到 DAI。比如某一域名提供了一个简单的界面,以 1:1 的比例开始从 SAI 迁移到新的 DAI,似乎就像官方通道一样。然而,实际上要签署的交易只是将 SAI 发送到攻击者拥有的一个地址。已经追踪到了超过 10 万美元的 SAI 被转移到了攻击者账户。
损失金额:$ 100,000攻击手法:钓鱼攻击
事件描述:去中心化跨链借贷平台 Atomic Loans 发表了漏洞披露和暂停新贷款请求的决定。决定表明,安全研究员 samczsun 私下披露了当前部署的合同和贷方代理中的两个漏洞。这两个漏洞都允许恶意借款人解锁其部分/全部 BTC 抵押品,而无需在特定情况下偿还其贷款。截至目前,这些漏洞均未被任何用户利用,并且该平台上没有资金受到影响。此外,在启动 v2 之前,平台已禁止任何借款人或贷方参与新贷款的功能。
损失金额:-攻击手法:未知
事件描述:DeFi 货币市场协议 DMM 官方推特表示,在公募期间其电报群遭到恶意劫持,攻击者冒名顶替了 DMM 基金会,目的是为了窃取资金。在仔细研究了链上交易找到受影响的人之后,官方以每枚 DMG0.40 美元的价格向受影响的人发送了总计 4 万美元的 DMG,希望确保所有资金损失的人都得到对应补偿。
损失金额:$ 40,000攻击手法:恶意劫持
事件描述:由于新的 Bancor 网络合约上未经验证的 safeTransferFrom () 函数,用户资金即将被耗尽。Bancor 团队表示:1. 两天前发布的新 Bancor Network v0.6 合约中发现了一个安全漏洞;2. 在发现漏洞之后团队进行了白帽攻击,以将资金转移到安全地址;3. 智能合约已完成审核。但还有 135,229 美元的资金被两个未知套利机器人抢先交易了
损失金额:$ 135,229攻击手法:未知
事件描述:在以太坊和比特币主网进行了大约 48 小时的测试之后,Keep 团队决定触发 TBTCSystem 合约允许的 10 天紧急存款暂停,该团队发现,当某些类型的比特币地址用于赎回时,存款合约的赎回流中出现了一个重大问题,它会使开放存款的签名者保证金面临清算风险,因此决定触发这一暂停。团队总结如下:1.首先,Keep 团队未能在新 commit 提出之后进行更多的测试。因此,团队错过了在开发过程中抓住这个问题的机会。2.在基于 dApp 的手动质量检查过程中,Keep 团队没有验证 UI 中的成功兑换是否导致了链上的关闭存款。结果导致团队错过了在手动质量检查过程中发现问题的机会。3.Keep 团队没有在赎回的入口点充分考虑输入验证。这是系统中相对较少的完全由用户控制的数据片段之一,因此应该是输入验证的首要考虑因素。4.Keep 团队没有花费足够的时间为单元测试生成比特币测试向量。
损失金额:-攻击手法:测试不足
事件描述:路印协议(Loopring)出现一个严重的前端错误,密钥素材被设置在一个 32 位整数的范围,可以穷举找出所有用户秘钥对。该漏洞由于用户的 EdDSA 密钥对实际被限制在了一个 32 位整数空间,导致黑客可以通过穷举,找出所有用户的 EdDSA 密钥对。受此影响,Loopring Exchange 关停半天进行维护升级。
损失金额:-攻击手法:系统设计缺陷
事件描述:Hegic:有 152.2ETH (约合 28537 美元)被永久锁定在未行使的看跌 / 看涨期权的合约池中。19 份合约中,有 16 份是看跌期权(DAI 被锁定),3 份是看涨期权(ETH 被锁定)。Hegic 称将为所有相关用户办理 100% 的退款。
损失金额:$28,537攻击手法:未知
事件描述:DeFi 贷款协议 Lendf.Me 证实遭攻击,团队提醒用户现阶段不要存款。慢雾安全团队已协助追回。
损失金额:$24,696,616攻击手法:ERC777 重入攻击
事件描述:攻击者利用重入攻击从 Uniswap 的 ETH-imBTC 的 Uniswap 流动性池中窃取资金(包含约 1,278 ETH)。
损失金额:1,278 ETH攻击手法:ERC777 重入攻击
事件描述:由于以太坊拥堵,gas 飙升,利用 MakerDao 拍卖漏洞以 0 美元价格成交被清算的 ETH。
损失金额:$ 7,900,000攻击手法:清算机制缺陷
事件描述:bZx 再次受到攻击,估计损失了价值 $645,000 的 ETH。
损失金额:$645,000攻击手法:预言机攻击
事件描述:DeFi 贷款协议 bZx 因合约漏洞损失金额或达 35 万美元。
损失金额:$350,000攻击手法:预言机攻击
事件描述:Fountain(FTN) 出现溢出漏洞,攻击者通过调用 batchTransfers 函数进行溢出攻击。
损失金额:-攻击手法:溢出漏洞
事件描述:该攻击者创建了一个伪装成 ERC20 令牌的恶意合约,其中”转移“功能多次重新调用支付渠道合同,每次耗尽一些 ETH
损失金额:165.38 ETH攻击手法:重入漏洞
事件描述:以太坊 Fomo 3D 遭受黑客攻击,黑客使用特殊攻击技巧 拿走大奖
损失金额:10,469.66 ETH攻击手法:交易排挤攻击
事件描述:以太坊 Fomo 3D 遭受黑客攻击,其中 Fomo 3D 网站在 24 小时内访问量减少 21.95%,24 小时流量减少38.32%
损失金额:-攻击手法:DDoS 攻击
事件描述:本次 Bancor 平台被盗事件与 BancorConverter 合约有关,攻击者(黑客/内鬼)极有可能获取了 0x009bb5e9fcf28e5e601b7d0e9e821da6365d0a9c 账户的私钥。损失金额折算成法币为 1250 万美金的以太坊,1000 万美金的 Bancor 代币和 100 万美金的 Pundix 代币
损失金额:24,984 ETH,3,236,967 BNT,229,356,645 NPXS,攻击手法:私钥泄露