安全团队:Mango攻击者将约780万美元代币转至Mango升级委员会钱包

[安全团队:Mango攻击者将约780万美元代币转至Mango升级委员会钱包]10月14日消息,据派盾(PeckShield)监测,Mango攻击者将价值约780万美元的代币转至Mango升级委员会(Mango Upgrade Council)控制的钱包9mM6NfXau...26wY中。

此前消息,Mango官方发布攻击事件详细报告,并称最好的解决方式是与攻击者进行沟通。

安全团队:建议用户取消不同链上Sushiswap RouteProcessor2合约的授权:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月9日,

Sushiswap项目遭到攻击,部分授权用户资产已被转移。

根本原因是由于合约的值lastCalledPool重置在校验之前,导致合约中针对pool的检查失效,从而允许攻击者swap时指定恶意pool转出授权用户资金,以其中0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8为例:

1.攻击者在约30天前创建了恶意pool合约

2.调用SushiSwap的路由函数processRoute进行swap,指定了创建的恶意合约为pool合约

3.最后在swap后恶意合约调用uniswapV3SwapCallback,指定tokenIn为WETH,from地址为受害者用户地址(sifuvision.eth),从而利用受害用户对路由合约的授权转移走资金。

建议用户取消不同链上Sushiswap RouteProcessor2合约的授权。[2023/4/9 13:53:15]

安全团队:BSC上的ORT)项?遭受攻击:1月17日消息,据Fairyproof监测,BSC上的 OMNI Real Estate Token (ORT) 项?遭受攻击,攻击原因疑似为合约代码有漏洞。

攻击者地址为:0x9BbD94506398a1459F0Cd3B2638512627390255e,其中?个攻击合约为

0x0eFfECA3dBCBcda4d5e4515829b0d42181700606,攻击初始gas来源 FixedFloat热钱包,攻击者获利超过236个BNB,价值约70705美元。

漏洞合约为项?的 StakingPool合约,在 _Check_reward 函数中,当 durations 为0时,条件判断没有覆盖,会返回?个上次的全局变量值(预期外的值),造成奖励计算错误。

攻击者调?invest函数时, end_date 输?为0,此时合约未验证?户输?,因此合约可以继续运?, duration[msg.sender] = 0 ,?在 _Check_reward 函数中也未验证 durations 的值,并且在 _Check_reward 函数中使?了全局变量来参与计算,多重因素造成了?错误的奖励值。[2023/1/17 11:15:57]

安全团队:ALG代币发生Rug Pull,损失约581.5 BNB:5月17日消息,据派盾监测,ALG代币发生Rug Pull,币价下跌99.95%,约581.5 BNB转入Tornado Cash。[2022/5/17 3:22:21]

郑重声明: 安全团队:Mango攻击者将约780万美元代币转至Mango升级委员会钱包版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-4:882ms