ForesightNews消息,据Beosin旗下BeosinEagleEye监测显示,DefrostFinance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。
Beosin:Euler Finance攻击者转移约188万美元资金:3月17日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年3月16日,Euler Finance攻击者将1000个ETH和100个ETH分别转到0xc66dfa84bc1b93df194bd964a41282da65d73c9a(Euler Finance Exploiter 4)和0x098b716b8aaf21512996dc57eb0615e2383e2f96(Ronin Bridge Exploiter
)。
此前消息,2023年3月13日,DeFi借贷协议Euler Finance遭受攻击,损失近2亿美元。[2023/3/17 13:10:18]
Beosin:BNBChain上DPC代币合约遭受黑客攻击事件分析:据Beosin EagleEye平台监测显示,DPC代币合约遭受黑客攻击,损失约103,755美元。Beosin安全团队分析发现攻击者首先利用DPC代币合约中的tokenAirdop函数为满足领取奖励条件做准备,然后攻击者使用USDT兑换DPC代币再添加流动性获得LP代币,再抵押LP代币在代币合约中。前面的准备,是为了满足领奖条件。然后攻击者反复调用DPC代币中的claimStakeLp函数反复领取奖励。因为在getClaimQuota函数中的” ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);”,导致奖励可以一直累积。最后攻击者调用DPC合约中claimDpcAirdrop 函数提取出奖励(DPC代币),换成Udst离场。目前被盗资金还存放在攻击者地址,Beosin安全团队将持续跟踪。[2022/9/10 13:21:00]
Beosin已完成对永久通缩协议Mimosa代码审计:12月28日消息。据官方通告,区块链安全公司Beosin(LianAnTech)宣布已完成对永久通缩协议Mimosa的审计工作,审计项包括协议安全性评估、代码漏洞审查等,确认了MIMO在以太坊链上传输,通过扣除转账手续费的形式进行代币销毁,手续费比例可在有效范围0-100%内修改,当手续费比例为100%时转账数量全部销毁;目前手续费为默认5%。[2020/12/28 15:54:14]
原文作者:JakePahor,DeFi研究者原文编译:Leo,Blockbeats近期圈内讨论较多的一个项目是TON,该项目因背靠Telegram而更引人注目.
1900/1/1 0:00:00作者|秦晓峰编辑|郝方舟出品|Odaily星球日报??一、整体概述链上数据显示,由于以太坊交易所储备在?2022?年下降超?30%?,投资者在?2022?年期间撤回了大量以太坊.
1900/1/1 0:00:00尊敬的用户:?????????BKEX即将上线GXE?,详情如下:上线交易对:GXE/USDT??币种类型:BEP20充值功能开放时间:已开放交易功能开放时间:2022年12月30日18:00提.
1900/1/1 0:00:00原文作者:Frank,ForesightNews2022年倏忽而过,今年的行业更加变动不居,尤其是经历了数次「黑天鹅」事件,从多方面对整个加密市场进行了极限压力测试.
1900/1/1 0:00:00!(https://gimg2.gateimg.com/image/1672393115981461819newyear.
1900/1/1 0:00:00活动一、快乐圣诞首充礼包获奖名单1031550、1117653、1299918、2481411、2620971奖励1888USDT活期理财券活动二、疯狂圣诞手续大折价获奖名单及对应奖励10252.
1900/1/1 0:00:00