Beosin:MEV 机器人损失 2500 万美元攻击事件简析_MEV:WET

ForesightNews消息,据Beosin-EagleEye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下:1.其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。2.攻击者试探成功之后使用预先在UniswapV3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。3.这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。4.攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswapV3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。此前消息,BeosinKYT反分析平台发现目前资金位于地址:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb,0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6,0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。

迅雷拟于8月15日发布未经审计的二季度财报:金色财经报道,云计算和区块链科技公司迅雷(纳斯达克股票代码:XNET)宣布,计划于2023年8月15日开盘前公布截至2023年6月30日的第二季度未经审计的财务业绩。迅雷成立于 2003 年,是共享云计算和区块链技术领域的领先创新者,提供涵盖云加速、区块链、共享云计算和数字娱乐等广泛的产品和服务。[2023/8/9 21:32:55]

某巨鲸地址2小时前在币安卖出近47万枚UNI,获利13.3万美元:7月25日消息,据Lookonchain监测,某巨鲸地址2小时前向币安存入467,825枚UNI(270万美元)并提取270万枚USDT,售价约为5.77美元。6月26日,该鲸鱼以5.49美元的均价于币安购买467,825枚UNI(257万美元),获利约13.3万美元。[2023/7/25 15:56:11]

以太坊和非EVM兼容链开发者活动在2022年显着下降:12月9日消息,据TheBlock数据,以太坊和非EVM兼容链的加密开发者活动在2022年显着下降。其中,非EVM链的每周活跃开发者下降幅度最大。以太坊和EVM兼容链的活跃度也有所下降,但以太坊本身仍保持着重要份额。据悉,开发者活动是用于衡量区块链生态系统健康状况的重要数据;它通常可以反映整体链上活动和价格情况。当资金从生态系统中撤出时,用于资助新项目和开发者的资金就会减少。

根据Gokustats的数据,尽管EVM和非EVM链的活动显着下降,但部署在L2平台Arbitrum上的合约数在第四季度出现了显着增长。可能是出于对Arbitrum代币空投的猜测和热情,导致链上交易成本在6月底飙升,日交易量飙升至历史新高。(theblock)[2022/12/9 21:33:13]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:156ms0-4:577ms