安全团队:ownlyio项目的NFTStaking合约遭受攻击,损失金额约36418美元

[安全团队:ownlyio项目的NFTStaking合约遭受攻击,损失金额约36418美元]5月11日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,ownlyio项目的NFTStaking合约遭受攻击,累计被盗金额115个BNB,损失金额约36418美元。经成都链安技术团队分析,本次攻击原因是由于ownlyio项目的质押合约的unstake函数并没有检查用户领取状态,导致攻击者可以利用unstake函数无限领取合约中ownly代币,从而提取质押合约中的所有ownly代币,最后攻击者把获取到的ownly代币通过pair交易兑换出115个BNB。

攻击交易:0x2cbe47edb040c710b7f139cbea7a4bced4d6a0d6c5aa4380f445880437ea072f

攻击者地址:0xba31058357ea2f474a2ed0d1b3f9183904ebd38a

攻击者合约:0xa81ea095e0c3708e4236c71146748fa15b620386

其它快讯:

安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:

第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).

第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。

第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。

第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。

第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。

本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]

安全团队:约300枚BNB从DAO Maker攻击者地址转入Tornado Cash:金色财经消息,据派盾监测,约300枚BNB从DAO Maker攻击者地址转入Tornado Cash。

注:去年8月,DAO Maker遭受黑客攻击,被盗价值700万美元的USDC。[2022/6/4 4:02:12]

YFI核心开发者:yvWETH MakerDAO策略存在会计逻辑缺陷,安全团队已修复:yearn.finance (YFI)核心开发者banteg表示,yvWETH MakerDAO策略的目标抵押率的提高揭示了会计逻辑中的缺陷,并导致该策略报告虚假损失。Yearn安全团队介入并提供了修复程序,没有资金损失。[2021/5/23 22:33:21]

郑重声明: 安全团队:ownlyio项目的NFTStaking合约遭受攻击,损失金额约36418美元版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-2:93ms