[安全团队:NeorderDao项目的N3DR代币合约的owner地址疑似私钥泄露]5月11日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,NeorderDao项目的N3DR代币合约的owner地址疑似私钥泄露,累计被盗金额930个BNB。经成都链安技术团队分析,本次攻击原因是攻击者利用被盗的owner地址,给恶意地址添加Operator权限,再通过添加Operator权限的地址调用N3DR代币合约中的emergencilyTransfer函数,把0x1bBbbB0d79932047Fd29CdBB401B29b13306E090地址中的N3DR代币转移到攻击者地址,最后攻击者把获取到的N3DR代币通过pair交易兑换出930个BNB。
攻击交易:0xf039a71f2325560723a5bb956b3950de7bbc1646fb9cfb162983d21a89994113
攻击者地址:0xcd5bae758f0e576c49a1dd34f263090f76e763df
攻击者合约:0xa5be5a1570172e8b48783ad4e0bb2669491f35ce
其它快讯:
安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:
第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).
第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。
第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。
第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。
第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。
本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]
安全团队:CETS ON KREK项目Discord服务器遭攻击:金色财经报道,据安全团队CertiK监测,CETS ON KREK项目Discord服务器遭到攻击。请社区用户不要点击、铸造或批准任何交易。[2022/8/22 12:39:07]
安全团队:NFT项目Dope Ape Club Discord服务器遭攻击,请勿点击钓鱼链接:7月9日消息,据CertiK监测,NFT项目Dope Ape Club的Discord服务器遭到攻击。聊天被锁定,攻击者发布了一个钓鱼链接。请社区用户不要点击链接、铸造或批准任何交易。[2022/7/9 2:02:21]
郑重声明: 安全团队:NeorderDao项目的N3DR代币合约的owner地址疑似私钥泄露版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。