Connext:恢复空投申领后,已有超2.3万钱包地址领取2888万枚NEXT

[Connext:恢复空投申领后,已有超2.3万钱包地址领取2888万枚NEXT]金色财经报道,Layer2互操作性协议Connext发布空投申领问题事后分析,称攻击者故意对Tokensoft的API进行了拒绝服务 (DoS) 攻击,导致Connext的领取数据库和用户界面瘫痪。在此期间,来自 253 个之前被泄露的钱包(与 Connext 无关)的274,956枚NEXT被领取并售出,换取了约4万USDT。值得注意的是,Connext本身并未被泄露。尽管最初有担忧这是对空投合约的利用,但该可能性很快被排除。在DoS攻击结束后,领取活动恢复正常,超过2.3万个钱包地址已成功领取了28,884,594枚NEXT。Connext将在明日发布关于首次跨链空投的详细统计数据。

金色财经此前报道,据链上数据显示,0x44Af开头地址在过去1小时内通过230个账号领取大量Connext代币NEXT空投,并全部卖出换成ETH、USDT与USDC,收入约39,000美元。

安全团队:DAO Officials项目攻击者利用闪电贷获利约58万美元:金色财经消息,据Beosin EagleEye平台监测显示,BNBChain上DAO Officials项目项目遭受攻击。Beosin安全团队分析发现攻击者0x00a62eb08868ec6feb23465f61aa963b89e57e57(SpaceGodzilla Exploiter)利用闪电贷借出大量BSC-USD用于兑换DAO代币,使用兑换的DAO代币利用0xea41bbd80ac69807289d0c4f6582ab73e96834d0合约赚取DAO发放的奖励成功获利581,250(约58万美元)BSC-USD,其中一笔攻击交易

0x414462f2aa63f371fbcf3c8df46b9a64ab64085ac0ab48900f675acd63931f23,目前资金仍在攻击者账户(0x00a6...7e57)中。[2022/9/5 13:09:29]

安全团队:Crema Finance攻击事件损失超600万美元:7月3日消息,区块链安全团队OtterSec发推称,Crema Finance遭黑客攻击,损失600多万美元。与之前的攻击不同,这次黑客使用Solend闪电贷来抽干资金池。我们正在与Crema团队密切合作,以帮助解决这个问题。

此前报道,Solana生态流动性服务协议Crema Finance在推特上表示,其协议疑似遭遇黑客攻击。团队暂时中止了该项目,目前正在进行调查,并将尽快公布事件进展。[2022/7/3 1:47:29]

安全团队:ownlyio项目的NFTStaking合约遭受攻击,损失金额约36418美元:5月11日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,ownlyio项目的NFTStaking合约遭受攻击,累计被盗金额115个BNB,损失金额约36418美元。经成都链安技术团队分析,本次攻击原因是由于ownlyio项目的质押合约的unstake函数并没有检查用户领取状态,导致攻击者可以利用unstake函数无限领取合约中ownly代币,从而提取质押合约中的所有ownly代币,最后攻击者把获取到的ownly代币通过pair交易兑换出115个BNB。

攻击交易:0x2cbe47edb040c710b7f139cbea7a4bced4d6a0d6c5aa4380f445880437ea072f

攻击者地址:0xba31058357ea2f474a2ed0d1b3f9183904ebd38a

攻击者合约:0xa81ea095e0c3708e4236c71146748fa15b620386[2022/5/11 3:06:00]

郑重声明: Connext:恢复空投申领后,已有超2.3万钱包地址领取2888万枚NEXT版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-10:218ms