[安全团队:Polygon上的Midas Capital项目被攻击,损失约66万美元]1月16日消息,据Beosin-Eagle Eye态势感知平台消息,Polygon上jarvis项目中的Midas Capital矿池项目被黑客使用的view重入和价格操控组合漏洞攻击,黑客获利663101 MATIC(约66万美元)。攻击之后,Beosin Trace追踪发现黑客将663101MATIC发送给地址0xe53......59be,然后分散至其他10个其他的地址,这些地址总共又将15935的MATIC发送至0x04Ec......46F2地址中,目前14581枚MATIC转入Kucoin交易所,1671MATIC枚转入币安交易所。
其他代币仍然留在上述地址上。
安全团队:0x5Dcc开头EOA地址发生可疑活动:金色财经报道,据CertiK监测,EOA地址(0x5Dcc4EC2E9C12AB2AF2eBe010Ea8Bf6B41Daa80a)上发生可疑活动,如果有用户无意中授权EOA访问其代币,请及时撤销权限。[2023/5/1 14:36:22]
安全团队:建议用户取消不同链上Sushiswap RouteProcessor2合约的授权:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月9日,
Sushiswap项目遭到攻击,部分授权用户资产已被转移。
根本原因是由于合约的值lastCalledPool重置在校验之前,导致合约中针对pool的检查失效,从而允许攻击者swap时指定恶意pool转出授权用户资金,以其中0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8为例:
1.攻击者在约30天前创建了恶意pool合约
2.调用SushiSwap的路由函数processRoute进行swap,指定了创建的恶意合约为pool合约
3.最后在swap后恶意合约调用uniswapV3SwapCallback,指定tokenIn为WETH,from地址为受害者用户地址(sifuvision.eth),从而利用受害用户对路由合约的授权转移走资金。
建议用户取消不同链上Sushiswap RouteProcessor2合约的授权。[2023/4/9 13:53:15]
安全团队:NFT项目Flippin Rabbits的Discord服务器被入侵:8月28日消息, 据安全团队CertiK监测,NFT 项目 Flippin Rabbits 的 Discord 服务器已被入侵,提醒用户不要点击链接、铸造或批准任何交易。[2022/8/28 12:53:43]
郑重声明: 安全团队:Polygon上的Midas Capital项目被攻击,损失约66万美元版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。