12月13日消息,據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,ElasticSwap被攻擊,由于合約中的添加流動性與移除流動性的計算方式不一致,在添加流動性功能中使用常規的恒定K值算法,但在移除流動性功能中直接獲取了當前池子中兩種代幣的余額進行計算,攻擊者首先添加流動性,之后再將一定數量的USDC.E轉入TIC-USDC交易池中,此時計算出應轉給攻擊者的USDC.E數量已經在基礎上乘以了LP代幣數量即數倍,之后攻擊者再調用移除流動性方法獲利22454枚AVAX。同時,以太坊鏈上ElasticSwap下的AMPL-USDC池子也被同樣的手法攻擊,攻擊者獲利約445枚ETH,截止目前兩筆獲利資金均存放在攻擊者賬戶。第一筆攻擊tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;第一筆攻擊者賬戶:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。第二筆攻擊tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;第二筆攻擊者賬戶:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。
安全公司:CoFiXProtocol項目遭受價格操控攻擊,攻擊者獲利約14萬美元:據成都鏈安安全輿情監控數據顯示,CoFiXProtocol項目遭受價格操控攻擊。成都鏈安安全團隊對此次攻擊事件分析后,發現攻擊者先從先閃電貸借出大量BSC-USD,再用BSC-USD兌換出DCU。然后攻擊者通過利用Router合約的swapExactTokensForTokens沒有校驗to地址是否是msg.sender的漏洞,將對Router合約有大額授權的to地址中的BSC-USD經過BSC-USD -> DCU -> PRC的兌換路徑兌換為RPC,導致LP中DCU的價格升高,最后通過前面兌換的DCU重新高價兌換成BSC-USD從而獲利。目前攻擊者實施了三次攻擊,總計獲利約145,491 BSC-USD(價值14萬美元),已經兌換為BUSD并轉移到攻擊者的其他地址(0x5443...d7D6)中 。對此,成都鏈安安全團隊建議用戶在對合約授權時按需授權,授權值不要超過本次需要轉移的代幣的數量,避免因為過多授權造成意外損失。[2022/6/2 3:57:41]
動態 | 區塊鏈安全公司Quantstamp獲得日本野村控股投資:據tokenpost消息,區塊鏈安全公司Quantstamp宣布,其已經從日本最大的證券公司野村控股和IT公司Digital Garage獲得投資。與此同時,Quantstamp業務擴展至日本市場,成立了Quantstamp Japan GK,旨在幫助日本初創企業和企業使用安全的區塊鏈技術。[2019/3/6]
動態 | 數據安全公司宣布正式進入Ripple XRP Ledger生態系統唯一節點列表:據消息報道,數據安全和隱私公司Data443昨日宣布,它們已正式添加到Ripple(XRP) Ledger生態系統的唯一節點列表(UNL)中。UNL是10個組織的列表,這些組織被給予驗證節點以獲得有關XRP Ledger中的可靠信息。[2018/9/7]
原文作者:aya 鬧劇的開始與結束 TwitterKOL?潛水觀察員的一則推特拉開了黑貓社區罵戰的帷幕.
1900/1/1 0:00:00投資者情緒與上周持平,表明“加密貨幣恐懼與貪婪指數”。交易員表示BTC的價格走勢看起來“非常糟糕”,但山寨幣市值“看起來還不錯”CryptoQuant分析師表示,超過1000BTC的UTXO稀缺.
1900/1/1 0:00:00OrbeonProtocol(ORBN)和Ethereum(ETH)可能是進入新的一年的最佳交易.
1900/1/1 0:00:00DearHuobiUsers,Huobiislaunchingthe2ndroundofHuobiPrimeVotesoon.Wearenowopenforcryptoprojectstoreg.
1900/1/1 0:00:00卡爾達諾最近結束了2022年卡爾達諾峰會考慮到指標和計劃的更新,明年對卡爾達諾來說可能會更好卡爾達諾最近的表現并沒有讓投資者滿意,其價格走勢在前一周相當低迷.
1900/1/1 0:00:00OpenSea宣布將在2023年1月2日之前把鏈上創作者版稅強制執行工具OperatorFilterRegistry的所有權轉讓給一個由“創作者所有權研究所”控制的多重簽名.
1900/1/1 0:00:00