火星链 火星链
Ctrl+D收藏火星链
首页 > LTC > 正文

TOK:慢雾:NimbusPlatform遭闪电贷攻击,攻击者获利约 278枚BNB

作者:

时间:1900/1/1 0:00:00

据慢雾安全团队情报,2022年12月14日,BSC链上的NimbusPlatform项目遭到攻击,攻击者获利约278枚BNB。

1.攻击者首先在8天前执行了一笔交易,把20枚BNB换成NBU_WBNB再换成GNIMB代币,然后把GNIMB代币转入Staking合约作质押,为攻击作准备

慢雾:AToken钱包疑似遭受攻击 用户反馈钱包中资产被盗:据慢雾区情报,近期 AToken 钱包(atoken.com)疑似遭受到攻击,用户在使用 AToken 钱包后,币被偷偷转移走。目前已经有较多的用户反馈钱包中的资产被盗。AToken 钱包官方推特在2021年12月20日发布了停止运营的声明。官方 TG 频道中也有多位用户反馈使用 AToken 钱包资产被盗了,但是并没有得到 AToken 团队的回复和处理。

如果有使用 AToken 钱包的用户请及时转移资产到安全的钱包中。具体可以参考如下操作:

1. 立即将 AToken 钱包中的相关的资产转移到新的钱包中。

2. 废弃导入 AToken 或者使用 AToken 生成的助记词或私钥的钱包。

3. 参考慢雾安全团队梳理的数字资产安全解决方案,对数字资产进行妥善的管理。

4. 留存相应有问题的 AToken 钱包 APP 的安装包,用于后续可能需要的取证等操作。

5. 如果资产已经被盗,可以先梳理被盗事件的时间线,以及黑客的相关地址 MistTrack 可以协助挽回可能的一线希望。[2022/2/9 9:39:46]

2.在8天后正式发起攻击交易,首先通过闪电贷借出75477枚BNB并换成NBU_WBNB,然后再用这些NBU_WBNB代币将池子里的绝大部分NIMB代币兑换出

慢雾:攻击者系通过“supply()”函数重入Lendf.Me合约 实现重入攻击:慢雾安全团队发文跟进“DeFi平台Lendf.Me被黑”一事的具体原因及防御建议。文章分析称,通过将交易放在bloxy.info上查看完整交易流程,可发现攻击者对Lendf.Me进行了两次“supply()”函数的调用,但是这两次调用都是独立的,并不是在前一笔“supply()”函数中再次调用“supply()”函数。紧接着,在第二次“supply()”函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的“withdraw()”函数发起调用,最终提现。慢雾安全团队表示,不难分析出,攻击者的“withdraw()”调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的“tokensToSend()”钩子函数的时候调用的。很明显,攻击者通过“supply()”函数重入了Lendf.Me合约,造成了重入攻击。[2020/4/19]

3.接着调用Staking合约的getReward函数进行奖励的提取,奖励的计算是和rate的值正相关的,而rate的值则取决于池子中NIMB代币和GNIMB代币的价格,由于NIMB代币的价格是根据上一步闪电贷中被操控的池子中的代币数量来计算的,导致其由于闪电贷兑换出大量的代币而变高,最后计算的奖励也会更多

动态 | 慢雾:10 月发生多起针对交易所的提币地址劫持替换攻击:据慢雾区块链威胁情报(BTI)系统监测及慢雾 AML 数据显示,过去的 10 月里发生了多起针对数字货币交易所的提币地址劫持替换攻击,手法包括但不限于:第三方 JS 恶意代码植入、第三方 NPM 模块污染、Docker 容器污染。慢雾安全团队建议数字货币交易所加强风控措施,例如:1. 密切注意第三方 JS 链接风险;2. 提币地址应为白名单地址,添加时设置双因素校验,用户提币时从白名单地址中选择,后台严格做好校验。此外,也要多加注意内部后台的权限控制,防止内部作案。[2019/11/1]

4.攻击者最后将最后获得的GNIMB代币和拥有的NIMB代币换成NBU_WBNB代币后再换成BNB,归还闪电贷获利

此次攻击的主要原因在于计算奖励的时候仅取决于池子中的代币数量导致被闪电贷操控,从而获取比预期更多的奖励。慢雾安全团队建议在进行代币奖计算时应确保价格来源的安全性。

参考攻击交易:https://bscscan.com/tx/0x42f56d3e86fb47e1edffa59222b33b73e7407d4b5bb05e23b83cb1771790f6c1

标签:TOKTOKENKENTOKEMetatokenXBE TokenLINKA TokenHelper Search Token

LTC热门资讯
USDC:Alameda钱包在清算人控制下已累计损失1150万美元,其中400万美元是“可预防损失”

加密数据公司Arkham今日发推文称,在过去两周内,在清算人的控制下,AlamedaResearch“0x997”开头的钱包地址遭受了重大损失,总清算额为1150万美元.

1900/1/1 0:00:00
MBE:南华早报:Amber Group正在全面削减成本和裁员

据南华早报援引消息人士报道,加密货币独角兽AmberGroup正在全面削减成本和裁员,通过削减包括IT、风险管理、审计和合规在内的支持性工作,将其在香港的员工总数减半至40人.

1900/1/1 0:00:00
SUI:Sui基金会重申暂无代币空投计划,但社区成员可依贡献购买SUI代币

Sui基金会披露代币社区访问计划细则,该计划将允许Sui社区成员网络早期阶段购买SUI代币,作为该计划的一部分.

1900/1/1 0:00:00
DIGI:美SEC文件显示数字收藏品平台Candy Digital最近的A1轮融资金额超3800万美元

据CoinDesk报道,数字收藏品平台CandyDigital本月早些时候宣布了A1轮融资,但没有具体说明金额.

1900/1/1 0:00:00
USHI:SushiSwapCEO公布新代币经济学提案,旨在通过可持续奖励机制促进去中心化

据TheBlock报道,SushiSwap新任CEOJaredGrey公布了新代币经济学提案,旨在增加流动性,为其原生代币SUSHI创造更多效用,并为利益相关者提升最大价值.

1900/1/1 0:00:00
Beosin: AES项目遭受攻击,攻击者获利约6.16万美元

据区块链安全审计公司BeosinEagleEye监测显示,AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDTpair合约有一个skim函数,该函数可以强制平衡pair的供应量.

1900/1/1 0:00:00