链捕手消息,区块链安全机构慢雾MistTrack对TransitSwap事件资金转移进行跟进分析,分析显示攻击者转移到TornadoCash的资金超过600万美元。分析如下:
Hacker#1攻击黑客,获利金额:约2410万美元
1:0x75F2...FFD46
2:0xfa71...90fb
已归还超1890万美元的被盗资金;12,500BNB存款到TornadoCash;约1400万MOONEY代币和67,709DAI代币转入ShibaSwap:BONEToken合约地址。
慢雾:远程命令执行漏洞CVE-2023-37582在互联网上公开,已出现攻击案例:金色财经报道,据慢雾消息,7.12日Apache RocketMQ发布严重安全提醒,披露远程命令执行漏洞(CVE-2023-37582)目前PoC在互联网上公开,已出现攻击案例。Apache RocketMQ是一款开源的分布式消息和流处理平台,提供高效、可靠、可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集等场景。加密货币行业有大量平台采用此产品用来处理消息服务,注意风险。漏洞描述:当RocketMQ的NameServer组件暴露在外网时,并且缺乏有效的身份认证机制时,攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。[2023/7/14 10:54:22]
Hacker#2套利机器人-1,获利金额:1,166,882.07BUSD
慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:
1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。
2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。
3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。
综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]
0xcfb0...7ac7(BSC)
慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。
2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。
3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。
4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。
针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]
保留在获利地址中,未进一步转移。
Hacker#3攻击模仿者-1,获利金额:356,690.71USDT
0x87be...3c4c(BSC)
USDT通过Synapse、PancakeSwap和1inch等工具跨链或多次兑换其他代币。最终10,005.3USDC存款到Aztec;13,745.37USDC存款到eXch;0.2626BTC使用WasabiCoinjoin混币;0.462BTC存款到FixedFloat;3,797.94BUSD存款到ChangeNOW;1,125.2BNB存款到TornadoCash。
Hacker#4套利机器人-2,获利金额:246,757.31USDT
0x0000...4922(BSC)
已全部追回。
Hacker#5套利机器人-3,获利金额:584,801.17USDC
0xcc3d...ae7d(BSC)
USDC全部转移至新地址0x8960...8525,后无进一步转移。
Hacker#6攻击模仿者-2,获利金额:2,348,967.9USDT
0x6e60...c5ea(BSC)
USDT通过PancakeSwap、AnySwap(Multichain)等工具跨链或多次兑换其他代币。最终5,565.8BNB存款到TornadoCash;630.4ETH存款到TornadoCash。
Hacker#7套利机器人-4,获利金额:5,974.52UNI、1,667.36MANA
0x6C6B...364e(ETH)
通过Uniswap兑换为30.17ETH,其中0.71支付给Flashbots,剩余ETH未进一步转移。
慢雾MistTrack将持续跟进此次事件,对相关地址进行监控以及进一步的黑客画像分析。
链捕手消息,链游开发商RandomGames宣布完成760万美元种子轮融资,ResoluteVentures和Asymmetric联合领投.
1900/1/1 0:00:00整理:饼干,链捕手“过去24小时都发生了哪些重要事件”?1、英国风投Northzone推出10亿欧元基金.
1900/1/1 0:00:00作者:Web3MQ重启:基建与未来社交在古典互联网时代,人们聚集、交流和共处的数字空间相对小众,开源、自由和互联的精神作为最初的驱动力,诞生了电子邮件、博客和BBS等第一代社交产品.
1900/1/1 0:00:00撰文:WilliamM.Peaster,HowtoWintheEthereum?PoW??Fork编译:东寻,DeFi之道当合并倒计时为零时,大多数以太坊生态系统将转向新的权益证明链.
1900/1/1 0:00:00原标题:《Shouldtherebedemand-basedrecurringfeesonENSdomains?》作者:Vitalik编译:郭倩雯,链捕手ENS域名如今十分便宜.
1900/1/1 0:00:00原文标题:《DAOVulnerabilities:AMapofLidoGovernanceRisks&Opportunities》原文作者:BlockScience原文编译:Jeanne.
1900/1/1 0:00:00