北京時間2022年5月16日凌晨4:22:49,CertiK安全技術團隊監測到FEG在以太坊和BNB鏈上遭受大規模閃電貸攻擊,導致了價值約130萬美元的資產損失。
此攻擊是由“swapToSwap()”函數中的一個漏洞造成的,該函數在未對傳入參數進行篩查驗證的情況下,直接將用戶輸入的"path"作為受信任方,允許未經驗證的"path"參數來使用當前合約的資產。
因此,通過反復調用"depositInternal()"和"swapToSwap()",攻擊者可獲得無限制使用當前合約資產的許可,從而盜取合約內的所有資產。
受影響的合約地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Balancer生態收益治理平臺Aura Finance將于6月9日開啟LBP和上線:金色財經消息,SushiSwap聯合創始人0xMaki將要推出的Balancer生態收益治理平臺Aura Finance發推稱,將于6月10日2:00進行為期5天的LBP,同時Aura合約和網站也將上線。在前兩周,AURA總供應量的2%將分配給auraBAL質押者(包括選擇鎖定空投的用戶)。Aura Finance將在6月16日開啟aura BAL存款和加速流動性激勵,同時開始向Balancer、Convex Finance和lobsterdao社區發放空投,不想鎖定AURA的用戶將需要為其空投認領支付30%的罰款,這些空投罰款將在協議啟動一個月后累積并自動分配給vlAURA持有者。6月23日,vlAURA持有者將能夠投票決定Aura的veBAL投票權應投向何處。[2022/6/5 4:02:59]
漏洞交易
DeFi Wizard(DWZ)將于3月1日14時在Bounce Certified上開啟代幣銷售:據官方消息,DeFi智能合約構建平臺DeFi Wizard(DWZ)將于3月1日14時在Bounce Certified上開啟代幣銷售,共提供20000 DWZ。代幣合約地址為:0x7dee45dff03ec7137979586ca20a2f4917bac9fa。
此前消息,DeFi Wizard宣布完成75萬美元融資,投資方包括X21 Digital、AU21 Capital、TRG Capital、DeltaHub Capital、NGC Ventures和ExNetwork。根據官方描述,DeFi Wizard是一個儀表板,單擊幾下即可構建關于ERC20、BEP20、EDST的DeFi智能合約、抵押合約、流動性挖礦合約等,并提供實時分析。[2021/3/1 18:03:00]
漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?
Balancer Labs:沒有電報群:DeFi項目方Balancer Labs發推表示,Balancer沒有電報群。看到的電報群要么是非官方的,要么是騙子。[2020/10/1]
漏洞交易樣本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
被盜資金追蹤:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
相關地址
攻擊者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
報告:Coinbase等25家加密交易所被新型木馬病“Cerberus”列入攻擊目標:3月2日,網絡安全公司ThreatFabric發布了一份報告,該報告涉及對加密社區的新威脅,即“ Cerberus”特洛伊木馬病。根據報告,Cerberus病能夠竊取谷歌的身份驗證代碼,該代碼用于保護在線銀行、電子郵件帳戶以及某些交易所的加密貨幣帳戶的安全。已有包括Coinbase,Binance等在內的25個加密貨幣交易所被列入該木馬病的主要攻擊目標。(CryptoPotato)[2020/3/3]
攻擊者合約:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
FEG代幣地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻擊步驟
以下攻擊流程基于該漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
①攻擊者借貸915WBNB,并將其中116BNB存入fBNB。
②攻擊者創建了10個地址,以便在后續攻擊中使用。
③攻擊者通過調用"depositInternal()"將fBNB存入合約FEGexPRO。
根據當前地址的余額,"_balances2"被增加。
④攻擊者調用了"swapToSwap()",路徑參數是之前創建的合約地址。
該函數允許"path"獲取FEGexPRO合約的114fBNB。
⑤攻擊者反復調用"depositInternal()"和"swapToSwap()",允許多個地址獲取fBNB代幣,原因如下:
每次"depositInternal()"被調用,_balance2將增加約114fBNB。
每次"swapToSwap()"被調用,攻擊者所創建合約能獲取該114fBNB的使用權限。
⑥?由于攻擊者控制了10個地址,每個地址均可從當前地址花費114個fBNB,因此攻擊者能夠盜取被攻擊合約內的所有fBNB。
⑦攻擊者重復步驟④⑤⑥,在合約內耗盡FEG代幣。
⑧最后攻擊者出售了所有耗盡的資產,并償還閃電貸款,最終獲取了其余利潤。
資產去向
截至2022年5月16日6:43,被盜資金仍存儲在以太坊和BSC鏈上的攻擊者錢包中。
原始資金來自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻擊者攻擊了13個FEGexPRO合約,以下為概覽:
隨機&命運 如果現在有一群極其富有但極其無聊的的BTC巨鯨,決定每年共同拿出1000個BTC舉辦一次俄羅斯輪盤.
1900/1/1 0:00:00在這個困難時期給我們的投資組合家庭、投資者和加密貨幣領域的朋友的一封信,我們站在一起,我們一起相信明天會更好.
1900/1/1 0:00:005月10日消息,數字資產機構交易平臺Talos以12.5億美元估值完成1.05億美元B輪融資,GeneralAtlantic領投.
1900/1/1 0:00:005月12日消息,據OpenSea官方博客,NFT市場OpenSea正在添加NFT查重檢測和驗證功能,旨在減少抄襲和虛假項目.
1900/1/1 0:00:00根據CoinMarketCap的數據,TerraUSD作為第四大穩定幣,也是市值第10大的加密貨幣,在上周末經歷了一場巨大的拋售,其價格周一跌至69美分.
1900/1/1 0:00:00引言:Luna從數百億市值到頃刻歸零,而就在短短幾個月前,它還完成了一輪10億美元的融資,由JumpCrypto和三箭資本領投.
1900/1/1 0:00:00