据链上天眼链上监测,2022年3月发生较典型链上安全事件超30起。
「DeFiRekt」暴露出来的安全风险,创下2022开年以来的新高。本月发生的跨链桥Ronin攻击事件可能是DeFi历史上涉及金额最高的一次攻击,损失超6亿美元。其他DeFi协议也屡遭攻击,其中闪电贷和重入漏洞利用是黑客最青睐的攻击手段。
另外,本月「盘RugPull」相关跑路事件也是层出不穷。本月「社媒和钓鱼」安全事件有所增加,其中针对Discord机器人的攻击方式需要重点关注。
REKT盘点
小知识:
加密领域中,REKT源于英文单词“wrecked”,原意是“毁坏”,术语是指项目被攻击。
No.1
3月3日,基于Arbitrum的TreasureDAONFT交易市场存在未判断参数为0的漏洞,黑客以几乎零成本的价格获取了100多个NFT。
攻击者地址:
0x4642d9d9a434134cb005222ea1422e1820508d7b
恶意合约地址:无
被攻击合约地址:
0x2e3b85f85628301a0bce300dee3a6b04195a15ee
No.2?
3月5日,抵押借贷协议BaconProtocol遭受由于ERC777hook机制引起的重入攻击,损失约96万美元。
攻击者地址:
0x7c42f2a7d9ad01294ecef9be1e38272c84607593
恶意合约地址:
0x580CaC65C2620D194371ef29Eb887A7D8DCc91Bf
被攻击合约地址:
0x580cac65c2620d194371ef29eb887a7d8dcc91bf
金色晨讯 | 11月23日隔夜重要动态一览:21:00-7:00关键词:Bakkt、Godaddy、存款合约地址、美国法院
1.上周Bakkt比特币月度期货交易额较前一周上涨73%;
2.中国证券报:应对比特币等采取较为严格的监管;
3.Neo创始人:疫情下比特币被视为稳定的主流资产;
4.过去一周基于Godaddy托管的几个加密货币平台遭到攻击;
5.以太坊2.0存款合约地址余额已超26万ETH进度达50.46%;
6.美国法院:以太坊开发者Virgil Griffith对其指控的驳回动议无效;
7.比特币夜间持续上涨,最低报18248美元,最高报18680美元。[2020/11/23 21:44:11]
No.3?
3月9日,Fantom链上的算法资产协议FantasmFinance因未校验转入资产数量的漏洞被攻击,损失约262万美元。
攻击者地址:
0x47091e015b294b935babda2d28ad44e3ab07ae8d
恶意合约地址:
0x944b58c9b3b49487005cead0ac5d71c857749e3e
被攻击合约地址:
0x880672ab1d46d987e5d663fc7476cd8df3c9f937
No.4
3月13日,BSC链上的元宇宙金融项目Paraluni因未对LP资产做校验,黑客构造有重入攻击代码的erc20资产,通过重入攻击获利逾170万美元。
攻击者地址:
0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F
恶意合约地址:
0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645
金色财经挖矿数据播报 | BSV今日全网算力下降17.21%:金色财经报道,据蜘蛛矿池数据显示:
ETH全网算力181.479TH/s,挖矿难度2226.29T,目前区块高度9977107,理论收益0.00808875/100MH/天。
BTC全网算力111.804EH/s,挖矿难度15.96T,目前区块高度628352,理论收益0.00001575/T/天。
BSV全网算力1.241EH/s,挖矿难度0.19T,目前区块高度632899,理论收益0.00072527/T/天。
BCH全网算力1.829EH/s,挖矿难度0.26T,目前区块高度633147,理论收益0.00049200/T/天。[2020/5/1]
被攻击合约地址:
0xa386f30853a7eb7e6a25ec8389337a5c6973421d
No.5?
3月15日,xDai链上的AAVE仿盘协议HundredFinance与Agave遭遇重入攻击。黑客利用ERC677资产的hook机制,在两个协议中的可重入漏洞窃取了超1,100万美元。
攻击者地址:
0xD041Ad9aaE5Cf96b21c3ffcB303a0Cb80779E358
恶意合约地址:
0xdbF225e3d626Ec31f502D435B0F72d82b08e1bDd
被攻击合约地址:
0x376020c5B0ba3Fd603d7722381fAA06DA8078d8a
No.6
3月15日,Fantom链上的多链衍生品平台DeusFinance因未使用Oracle或TWAP,遭遇黑客闪电贷操纵价格攻击,损失超过300万美元。
攻击者地址:
0x1ed5112b32486840071b7cdd2584ded2c66198dd
分析 | 金色盘面:PAI/USDT高位横盘:金色盘面综合分析:PAI/USDT在早间上涨之后一直在高位横盘震荡,目前散户资金大量流出,注意关注阻力0.40美元的压制情况,不破将要下行。[2018/8/17]
恶意合约地址:
0xb8f5c9e18abbb21dfa4329586ee74f1e2b685009
被攻击合约地址:
0x5CEB2b0308a7f21CcC0915DB29fa5095bEAdb48D
No.7?
3月17日,APECoin空投遭受闪电贷攻击,攻击者利用NFTx项目的流动性闪电贷套利,获利约82万美元。
攻击者地址:
0x6703741e913a30D6604481472b6d81F3da45e6E8
恶意合约地址:
0x3EbD3D86f810B141F9b2e9B15961FC66364b54f3
0x7797A99a2e91646aBdc9DC30e838A149CCB3013B
被攻击合约地址:
nftx——0x73D2ff81fceA9832FC9Ee90521ABde1150F6b52a
空投——
0x025C6da5BD0e6A5dd1350fda9e3B6a614B205a1F
No.8?
3月20日,BSC链和以太坊上的UmbrellaNetwork因withdraw未使用safemath,导致算术下溢,奖励池被抽取,黑客从中获利70万美元。
No.9?
3月20日,跨链DEX聚合协议li.finance遭受call注入攻击,损失约60万美元。
攻击者地址:
0xC6f2bDE06967E04caAf4bF4E43717c3342680d76?
现货黄金涨破1680美元/盎司,为3月10日以来首次:现货黄金涨破1680美元/盎司,为3月10日以来首次。(金十)[2020/4/9]
—部署地址
0x878099F08131a18Fab6bB0b4Cfc6B6DAe54b177E—收款地址
恶意合约地址:无
被攻击合约地址:
0x73a499e043b03fc047189ab1ba72eb595ff1fc8e
No.10?
3月22日消息,Fantom生态稳定资产收益优化器OneRing未使用oracle和TWAP,遭到闪电贷操纵价格攻击,黑客窃取逾145万美元。
攻击者地址:
0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e
恶意合约地址:
0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58
被攻击合约地址:
0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
No.11?
3月23日,Solana链上的算法稳定资产CashioDollar遭到黑客攻击,黑客利用合约中不完备的LP质押验证漏洞,绕过权限进行无限铸造资产,损失约4800万美元。
攻击者地址:
6D7fgzpPZXtDB6Zqg3xRwfbohzerbytB2U5pFchnVuzw
恶意合约地址:
3LBM6FcTy8pNvqvbNc2rV5aXSnjXdUPGCryUNbAJgNbh
被攻击合约地址:
SSwpkEEcbUqx4vtoEByFjSkhKdCT862DNVb52nZg1UZ
币安公告称,3月份的GAS都已存入用户的账户:币安今日公告称,3月份的GAS都已存入用户的账户。可以在分配历史记录>帐户中心中查看。GAS在火币Pro上现价14.9美元,涨幅0.8%。[2018/4/6]
No.12?
3月26日,InuSaitama遭遇dex套利,共获利约430个ETH。
攻击者地址:
0xAd0C834315Abfa7A800bBBB5d776A0B07b672614
被攻击合约地址:
0x00480b0abBd14F2d61Aa2E801d483132e917C18B
No.13?
3月27日,金融NFT项目RevestFinance被攻击,黑客利用ERC1155的hook机制引起重入,盗取大量相关资产并获利约200万美元。
攻击者地址:
0xef967ece5322c0d7d26dab41778acb55ce5bd58b
恶意合约地址:
0xb480ac726528d1c195cd3bb32f19c92e8d928519
被攻击合约地址:
0x2320a28f52334d62622cc2eafa15de55f9987ed9
No.14
3月29日,期权协议Auctus合约存在权限漏洞,黑客利用漏洞从未取消授权的用户中获利约72万美元。
No.15?
3月30日,AxieInfinity项目的以太坊侧链Ronin遭遇黑客攻击。攻击者控制了9个验证节点中的5个,并使用窃取的私钥来伪造提款签名,最终获利约6.2亿美元。
这可能是DeFi历史上金额最大的一次攻击。
攻击者地址:
0x098b716b8aaf21512996dc57eb0615e2383e2f96
No.16
3月30日,以太坊上DeFi项目BasketDAO的BMIZapper因漏洞遭到攻击,黑客通过call方法的注入获利约120万美元。
攻击者地址:
0x6776c140bc09201911a03d70766e63092a8dae2c
恶意合约地址:
0xec4574ea944638fabac7efdddee3b4e8b388bd18
被攻击合约地址:
0x4622aFF8E521A444C9301dA0efD05f6b482221b8
攻击tx:
https://etherscan.io/tx/0x0a61a67f99501113c373284b6b6d52d128cf1b2926716774685e5a7ef82b12bc
No.17?
3月31日,Fuse链上的VoltageFinance借贷平台遭遇重入漏洞攻击,约400万美元被盗。
攻击者地址:
0x371d7c9e4464576d45f11b27cf88578983d63d75
恶意合约地址:
0x632942c9BeF1a1127353E1b99e817651e2390CFF
0x9E5b7da68e2aE8aB1835428E6E0c83a7153f6112
被攻击合约地址:
0xBaAFD1F5e3846C67465FCbb536a52D5d8f484Abc
RugPull盘点
小知识:
“Rugpull”,原意为拉地毯,延伸意为加密产业中常见的卷款遣逃事件,经常发生于Defi协议中
No.1?
$DAOKing-Lucky为项目,其管理员已将505枚BNB存入Tornado,并事先进行了智能合约升级。
No.2?
NFT项目NFTflow已跑路,目前其官方社交账号已注销。
No.3?
NFT项目WW3Apes已跑路,目前已注销其社交媒体账号。
与WW3Apes网站使用同一IP地址的GodZape项目同样发生RugPull,并转移了约20枚ETH的资金。
No.4?
NFT项目REALSWAK已跑路,其官方社交账号已注销。
者已将1300枚BNB转移至Tornado。
No.5?
BSC链上DeFi项目BNBDEFI已跑路,项目方已关闭其社交媒体群组,并转移约255枚BNB。
No.6?
社交媒体上@BinanceNFT_BFT系伪造的BinanceNFT推特账户,正在推广「貔貅盘」局。
No.7?
BSC链上项目BuccaneerFi已跑路。
目前项目社交媒体账号以及社群已被注销,约841枚BNB被已转入Tornado。
社媒与钓鱼盘点
No.1
3月14日,NFT项目WizardPass的Discord社区被者入侵,者发送假信息以获得用户NFT完全访问权限,造成多枚NFT被盗。
No.2
3月22日,DefianceCapital创始人Arthur热钱包被盗,60枚价值约69万美元的NFT在链上被转移。本次盗窃事件或为电子邮件钓鱼攻击。
No.3
3月23日,MekaVerse官方Discord被黑客攻击,MekaBots的展示可能会延迟一两天。据社区其他用户反映,疑似多数机器人的钱包已经被盗,没有用户受到影响。
No.4
3月25日,MaisonGhost官方Discord被黑客攻击,约265枚NFT被转入黑客钱包,其中包括TheSandbox与3landersNFT。
No.5
3月29日,一个未知的攻击者疑似通过Cryptovoxels官方正在使用的Discord机器人中的漏洞,在Discord的“announcements”频道发布消息,从而将用户引导到一个承诺发放0.01ETH的网络钓鱼站点,用户将MetaMask钱包连接到钓鱼站点并签署交易后,钱包中的NFT被攻击者全部转走。
No.6
3月29日,TheDronesNFT项目Discord遭黑客攻击,黑客在Discord中发布了一个伪造的Mint链接,受数量和金额未知。
守护链上安全,关乎你我他
从总体上看,2022年3月区块链安全事件较2月份大幅上升,攻击类安全事件被盗总金额超过7亿美元。
其中利用重入漏洞产生的攻击事件有6起,为3月之最,重入漏洞作为solidity历史上最古老的漏洞类型,到目前为止,仍然没有得到大部分项目方的重视。建议所有涉及到资金变动或数量增减的函数,加上防重入锁,养成使用Openzeppelin库的ReentrancyGuard的习惯。
至于损失最惨重的Ronin跨链桥被攻击事件,作为中心化的跨链桥,尤其是私钥不离线时,一定要注意签名服务器的安全性,多签服务之间应该物理隔离,独立对签名内容进行验证,而不应出现多把私钥在同一台服务器上的情况,最后项目方应该实时监控资金异常情况,在发生被盗之后6天才由用户报告了异常,属实不应该。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。