BTC/EUR-2.22%
ETH/EUR-3.26%
LTC/EUR-2.4%
ADA/EUR-3.2%
SOL/EUR-3.14%
XRP/EUR-2.16%Según la inteligencia en cadena del equipo de seguridad de SlowMist, Inverse Finance sufrió un ataque de préstamo relámpago y perdió 53,2445 WBTC y 99.976,29 USDT. El equipo de seguridad de SlowMist compartió el principio de ataque en forma de boletín de la siguiente manera:
1. El atacante primero prestó 27,000 WBTC de AAVE Flash Loan, luego depositó 225 WBTC en el grupo de CurveUSDT-WETH-WBTC para obtener 5,375.5 crv3crypto y 4,906.7yvCurve-3Crypto, y luego el atacante depositó los 2 certificados obtenidos en Inverse Finance para obtener 245,337.73 Un certificado de depósito anYvCrv3Crypto.
2. A continuación, el atacante realizó un intercambio en el grupo de CurveUSDT-WETH-WBTC e intercambió 26 775 WBTC por 75 403 376,18 USDT Dado que el contrato de cálculo de precio utilizado por el certificado de depósito de anYvCrv3Crypto utilizará el precio de alimentación de Chainlink además del saldo en tiempo real Se calculan los cambios de WBTC, WETH y USDT en el grupo CurveUSDT-WETH-WBTC, por lo que después de que el atacante realiza el intercambio, el precio de cualquier YvCrv3Crypto aumenta, lo que hace que el atacante pueda tomar prestado un exceso de 10,133,949.1 DOLA del contrato.
3. Después de pedir prestado DOLA, el atacante intercambia los 75 403 376,18 USDT obtenidos en el segundo paso por 26 626,4 WBTC, el atacante intercambia 10 133 949,1 DOLA por 9 881 355 3crv y luego el atacante obtiene 10 099 976,2 USDT eliminando la liquidez de 3crv.
4. Finalmente, el atacante intercambió los 10 000 000 USDT que se habían retirado de la liquidez por 451,0 WBT, devolvió el préstamo flash y abandonó el mercado con una ganancia.
En respuesta a este incidente, SlowMist dio las siguientes sugerencias preventivas: La razón principal de este ataque fue el uso de máquinas Oracle inseguras para calcular los precios de LP El equipo de seguridad de SlowMist sugirió que puede consultar el método de Alpha Finance para obtener precios justos de LP.
Otras noticias:
SlowMist: La cuenta oficial de Twitter de Gate ha sido robada, interactúe con precaución: el 22 de octubre, el equipo de seguridad SlowMist emitió una publicación que decía: La cuenta oficial de Twitter de la plataforma de cifrado Gate ha sido robada, interactúe con precaución. Hace media hora, el atacante usó la cuenta para publicar un mensaje para inducir a los usuarios a ingresar a un sitio web falso para conectarse a la billetera. Además, Yu Xian, el fundador de SlowMist Technology, publicó en las redes sociales: Atención, el Twitter oficial de Gate debería haber sido pirateado y enviado un mensaje de phishing. Esta URL gąte[.]com es falsa (los caracteres de Punycode discutidos anteriormente). nombre de dominio de phishing), si va a Reclamar, habrá phishing de firmas como eth_sign, que puede conducir al robo de ETH y otros activos relacionados. [2022/10/22 16:35:14]
SlowMist: la dirección del hacker que atacó Ronin Network transfirió 3750 ETH a Huobi: el 30 de marzo, SlowMist tuiteó que la dirección del hacker que atacó la cadena lateral Axie Infinity Ronin Network transfirió 3750 ETH al intercambio Huobi. Anteriormente, Jinse Finance informó que el Puente Ronin fue atacado y se robaron 173.600 ETH y 25,5 millones de USDC. [2022/3/30 14:26:38]
Los atacantes de SlowMist: PAID Network llaman directamente a la función mint para acuñar monedas: SlowMist Technology publicó un artículo analizando el ataque a PAID Network. El artículo señala que después de descompilar el contrato de fuente no abierta, se encuentra que la función mint del contrato tiene autenticación, y esta dirección es la dirección del atacante (0x187...65be). Dado que el contrato no es de código abierto, es imposible ver una lógica más específica y solo se puede analizar en función de la situación existente. Según el análisis de SlowMist Technology, puede ser que la clave privada de la dirección (0x187...65be) haya sido robada, u otras razones provocaron que el atacante llamara directamente a la función mint para acuñar monedas arbitrariamente.
Anteriormente se informó que PAID Network fue atacado alrededor de las 0 en punto de hoy, y se emitieron casi 60 millones de tokens PAGADOS. Según el precio en ese momento, eran alrededor de 160 millones de dólares estadounidenses, y el pirata informático obtuvo una ganancia de 2,000 ETH. [2021/3/6 18:21:08]
El mercado mostró que las acciones europeas cerraron a la baja en todos los ámbitos.
Block Chain:6/17/2022 4:33:13 AMEl 16 de junio, Vuelin.
Block Chain:6/16/2022 4:32:55 AMJinse Finance i.
Block Chain:6/19/2022 4:38:37 AMJinjin Finance News, según los datos de Glassnode.
Block Chain:6/20/2022 4:39:34 AMJinse Finance informó que, según Yahoo Finance.
Block Chain:6/18/2022 4:37:27 AMJinse Finance informó que.
Block Chain:6/20/2022 4:40:35 AMEl 19 de junio.
Block Chain:6/19/2022 4:38:40 AMJinse Finance informó que, según los últimos datos de CMC.
Block Chain:6/19/2022 4:38:08 AMJinse Finance informó que l.
Block Chain:6/16/2022 4:32:36 AMJinse Finance informó que debido a la continua caída en el precio.
Block Chain:6/18/2022 4:36:24 AM[Los ejecutivos de IOHK refutan los rumores de la extensión de la bifurcación dura Vasil: los preparativos e...
Block Chain:6/20/2022 4:39:46 AMJinse Finance informó que, según noticias escuchadas recientemente.
Block Chain:6/19/2022 4:38:10 AM