根據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,BNBChain上的sDAO項目遭受漏洞攻擊。Beosin分析發現sDAO合約的業務邏輯存在錯誤,getReward函數是根據合約擁有的LP代幣和用戶添加的LP代幣作為參數來計算的,計算的獎勵與用戶添加LP代幣數量正相關,與合約擁有總LP代幣數量負相關,但合約提供了一個withdrawTeam的方法,可以將合約擁有的BNB以及指定代幣全部發送給合約指定地址,該函數任何人都可調用。
Beosin:jimbos protocol 項目疑似遭受攻擊,累計損失約750萬美元:金色財經報道,據區塊鏈安全審計公司Beosin旗下Beosin?EagleEye安全風險監控、預警與阻斷平臺監測顯示,2023年5月28日,jimbos protocol項目疑似遭受攻擊,目前被盜資金已經通過跨鏈協議轉移到以太坊上的0x5f3開頭的地址,到目前該筆資金仍存放在該地址上。[2023/5/28 9:46:42]
而本次攻擊者向其中添加了LP代幣之后,調用withdrawTeam函數將LP代幣全部發送給了指定地址,并立刻又向合約轉了一個極小數量的LP代幣,導致攻擊者在隨后調用getReward獲取獎勵的時候,使用的合約擁有總LP代幣數量是一個極小的值,使得獎勵異常放大。最終攻擊者通過該漏洞獲利約13662枚BUSD。
Beosin:攻擊者利用多簽錢包執行了修改TradingHelper合約的router地址的交易:2月21日,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,Hope Finance項目Rug Pull。Beosin安全團隊分析發現攻擊者(0xdfcb)利用多簽錢包(0x1fc2)執行了修改TradingHelper合約的router地址的交易,從而使GenesisRewardPool合約在使用openTrade函數進行借貸時,調用TradingHelper合約SwapWETH函數進行swap后并不會通過原本的sushiswap的router進行swap操作,而是直接將轉入的代幣發送給攻擊者(0x957d)從而獲利。攻擊者共兩次提取約180萬美金。
Beosin Trace追蹤發現攻擊者已將資金轉入跨鏈合約至以太鏈,最終資金都已進入tornado.cash。
Beosin提醒用戶:請勿在0x1FC2..E56c合約進行抵押操作,建議取消所有與該項目方相關的授權。[2023/2/21 12:19:54]
Beosin:Thoreum Finance項目被黑客攻擊,被盜資金約58萬美元:金色財經報道,據Beosin EagleEye 安全預警與監控平臺檢測顯示,Thoreum Finance項目被黑客攻擊,涉及金額約為58萬美元。由于ThoreumFinance項目方創建的未開源合約0x79fe的transfer函數疑似存在漏洞,當transfer函數的from和to地址相同時,由于使用臨時變量存儲余額,導致給自己轉賬時,余額會成倍增加,攻擊者重復操作多次,最終獲利2000BNB。
Beosin安全團隊通過Beosin Trace進行追蹤,發現被盜資金已全部轉入tornado cash。[2023/1/19 11:21:19]
作者:0xmin,深潮TechFlow“之前,一家西方大型基金已經Commit了我們的項目,但現在又進入觀望狀態了”,一位項目方創始人無奈地說道.
1900/1/1 0:00:00撰文:PAnews 去中心化該不該給中心化渠道交稅?前幾個月剛有一些交易平臺推出自定義版稅,因會導致藝術家零版稅收入引發業內爭議,但當iOS16推送后他們都保持了沉默.
1900/1/1 0:00:00跨鏈聚合閃兌平臺TransitSwap已正式重啟,新合約完全開源,由慢霧科技完成合約安全審計,并推出最高100萬美金的安全漏洞獎金.
1900/1/1 0:00:00原文標題:《GenesisisinTrouble》作者:JackInabinet,Bankless編譯:0x214、0x711、Kxp,BlockBeatsFTX崩盤余波的威懾力不減.
1900/1/1 0:00:00作者:念青、潤升,ChainCatcher孫宇晨“入職”火幣已經二十四天了。據CoinmarketCap數據,HuobiGlobal平臺幣HT從10月10日的4.4美元最高拉升至9.5美元,流通.
1900/1/1 0:00:00針對此前彭博社有關日本虛擬貨幣交易協會(JVCEA)正試圖在2024年之前取消所有加密Token審核的報道.
1900/1/1 0:00:00