泓泰

欧科云链OKLink:2023年6月安全事件盘点

admin
欧科云链OKLink:2023年6月安全事件盘点-第1张-游戏相关-泓泰

一、基本信息

2023年6月REKT和RugPull事【shì】件约造【zào】成约1000万【wàn】美元损失,相比上月【yuè】有【yǒu】显著下【xià】降,但安全【quán】事件发【fā】生数量【liàng】依【yī】旧不减【jiǎn】。其中被废弃【qì】的Atlantis Loans遭【zāo】受【shòu】治理攻击,造成的【de】损失超250万美元【yuán】,对该协议有过授权的【de】用户需及时撤销授权。另外月【yuè】初的【de】Atomic钱包被黑事件造成【chéng】的损【sǔn】失截至目【mù】前已经超过了1亿美元,项目方目前还没有披露被黑【hēi】的原因。此【cǐ】外,社【shè】交媒体钓鱼事件【jiàn】依旧层出不穷【qióng】,项目方Discord和Twitter被控制并发布钓鱼链接的情【qíng】况时【shí】常发生。

1.1 REKT盘点

No.1

6月1号,cellframenet被攻击,攻击者获利约$70k。事【shì】件【jiàn】的原【yuán】因在于old CELL token和new CELL token在【zài】PancakeSwap池子中的价格【gé】同时被操纵,导致【zhì】流动性迁移的时候new CELL token数量【liàng】的【de】计算出了问题,攻击者得到了超量的【de】new CELL token。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x943c2a5f89bc0c17f3fe1520ec6215ed8c6b897ce7f22f1b207fea3f79ae09a6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x2525c811ecf22fc5fcde03c67112d34e97da6079

No.2

6月【yuè】1号【hào】,DD Coin’s Marketplace 合约被攻击,损失约【yuē】$126k。漏洞原因是在调用Marketplace 合约的sellItem()函【hán】数出售DD Coin以获取BUSD时,Marketplace 合约【yuē】错误的【de】对【duì】msg.sender进行了BUSD授权【quán】,导致用【yòng】户可以通【tōng】过出售DD Coin获得【dé】双倍的BUSD。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xd92bf51b9bf464420e1261cfcd8b291ee05d5fbffbfbb316ec95131779f80809

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0a3fee894eb8fcb6f84460d5828d71be50612762

No.3

6月2号,Zk Secure (ZK) 代币遭受闪电贷攻击,损失约$7.8k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xc8b77F282B7f83B745514D5ACb70b9E87F5b1A3D

No.4

6月6号,BSC上未验证的合约0xbb610df4c1d9fd8e1dcad9fdd2dc9d685f412919被【bèi】攻击,损失【shī】$87k。攻击者通过调【diào】用合约【yuē】的emergencyWithdraw()函【hán】数可以获【huò】得【dé】大量的【de】MURATIAI token,最后将获得【dé】的MURATIAI token 通过PancakeSwap V2 swap成WBNB来获【huò】利。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0x19c2e5eaff096c2408a11136579d81d2f7b2242446f51dc1e8471fb56b7c553a

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x8887a9387ee149a81a17145065a7b13132f732cd

No.5

6月6号,BSC上的UN Token被攻【gōng】击,损失约【yuē】$26k。由于UN Token合【hé】约【yuē】的_swapBurn()函数设计存在缺陷【xiàn】,导【dǎo】致攻击者通【tōng】过【guò】向UN swapPair合约发送【sòng】UN Token,再调用UN swapPair合约【yuē】的skim()函【hán】数,可【kě】以将UN swapPair合约里面的UN Token的价【jià】格拉高来获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xff5515268d53df41d407036f547b206e288b226989da496fda367bfeb31c5b8b

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xf84efa8a9f7e68855cf17eaac9c2f97a9d131366

No.6

6月【yuè】7号【hào】,以太坊上的Compounder Finance被攻击,损【sǔn】失约$27k。

攻击交易:https://www.oklink.com/cn/eth/tx/0xcff84cc137c92e427f720ca1f2b36fbad793f34ec5117eed127060686e6797b1

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0e816b0d0a66252c72af822d3e0773a2676f3278

No.7

6月8号,bounce_finance的【de】AdminUpgradeabilityProxy合约被利用。攻击【jī】者通过调用该合约的claim()函数强制将合约持有的ETH swap成Auction Token,从【cóng】而【ér】拉高【gāo】Uniswap pair里Auction Token的价格。攻击者【zhě】最后【hòu】通过【guò】反【fǎn】向swap将【jiāng】Auction Token兑换成ETH,最终获利4.7个ETH (~$9k)。

攻击交易:https://www.oklink.com/cn/eth/tx/0x88bb76d9e77019e309bb9d5d4557a1acc65c6022a9fc91f22c72d9bdb2b73b02

攻击者地址:

https://www.oklink.com/cn/eth/address/0xb1ca82a1e6a6255bc66b9330b08b642b07419469

No.8

6月10号,JINDO INU 代币遭受【shòu】攻【gōng】击。JINDO INU是一种reflection代币,漏洞的原因在于【yú】代币的_reflectFee()函数实现有【yǒu】有【yǒu】问题,更【gèng】新_rTotal时不应该减去【qù】rCharity。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0x22D6363949E295873D261b812A281D014367e8f9

No.9

6月11号,被【bèi】废弃的Atlantis Loans遭受Governance攻击。攻击者将【jiāng】自己设置为代币代理合约的管理【lǐ】员,获得【dé】了对合【hé】约的【de】控制权,并替换为包含后【hòu】门【mén】功【gōng】能的【de】合约,以转移【yí】用户资产,截止目【mù】前为止损失超过$2.5M.

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xEADe071FF23bceF312deC938eCE29f7da62CF45b

No.10

6月11号,TrustTheTrident SELLC Token遭受价格攻击,攻击者获利~$104k。问题【tí】原因在【zài】于miner合【hé】约中的【de】sendMiner()方法存在漏【lòu】洞,导致攻击者通【tōng】过操纵价格【gé】,使计算的资金【jīn】膨胀,最终【zhōng】获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xe968e648b2353cea06fc3da39714fb964b9354a1ee05750a3c5cc118da23444b
攻击者地址:

https://www.oklink.com/cn/bsc/address/0x0060129430df7ea188be3d8818404a2d40896089

No.11

6月12号,SturdyFinance协议被攻击,攻击者获利~$800k。漏洞本质原因【yīn】还是Balancer's read-only reentrancy问题【tí】。Sturdy Finance是一个Lending协议,攻【gōng】击者将【jiāng】B-stETH-STABLE作为抵【dǐ】押物【wù】,通过操纵B-stETH-STABLE的【de】价格来借【jiè】得【dé】了超过抵押物的【de】资产。

攻击交易:https://www.oklink.com/cn/eth/tx/0xeb87ebc0a18aca7d2a9ffcabf61aa69c9e8d3c6efade9e2303f8857717fb9eb7

攻击者地址:

https://www.oklink.com/cn/eth/address/0x1e8419e724d51e87f78e222d935fbbdeb631a08b

No.12

6月12号,thekeep3r 被【bèi】攻击【jī】,攻击者获利~$200k。攻击发生的原因在于governor私钥泄漏【lòu】。

攻击交易:https://www.oklink.com/cn/eth/tx/0xc749051b7fbc7294b8fafe71b1d06020b70e151964f87dfdec0c10c90acd18ea

攻击者地址:

https://www.oklink.com/cn/eth/address/0x4941F075d77708b819e9f630f65D65c3289e7C9E

No.13

6月13号,HNC 代币遭受闪【shǎn】电贷攻【gōng】击。问题原因【yīn】在于【yú】项目【mù】的miner合约中存在漏【lòu】洞,攻击者通过【guò】其操纵【zòng】价格来获利。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xe22e857807a72c47c1e276b3079938dee3b514c9

No.14

6月15号,以太坊上的DEPUSDT遭受攻击【jī】,攻击【jī】者获利$69.7k。合约提供了一个public的【de】approveToken()方法,使【shǐ】得攻【gōng】击者可【kě】以【yǐ】将【jiāng】合约持有的Token给转移走。

攻击交易:https://www.oklink.com/cn/eth/tx/0xf0a13b445674094c455de9e947a25bade75cac9f5176695fca418898ea25742f

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.15

6月15号,以太坊上的LEVUSDC遭受攻【gōng】击,攻击者【zhě】获【huò】利$36.1k。合约提供了一个public的approveToken()方法,使得攻击者可以将【jiāng】合约持有的Token给转【zhuǎn】移走【zǒu】。

攻击交易:https://www.oklink.com/cn/eth/tx/0x800a5b3178f680feebb81af69bd3dff791b886d4ce31615e601f2bb1f543bb2e

攻击者地址:

https://www.oklink.com/cn/eth/address/0x7021C1B142eb634Fa0749CDA270c7AFF74Dc3B7f

No.16

6月【yuè】15号【hào】,BSC上CFC 代【dài】币遭受闪电贷攻击,造成的损失~$6k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xdd9B223AEC6ea56567A62f21Ff89585ff125632c

No.17

6月16号,BNB链【liàn】上的CMC Token由于【yú】存在【zài】漏洞,造成约$12k的损【sǔn】失。问【wèn】题原因在【zài】于通过PancakeSwap v2 将CMC Token兑换成BUSD的过程中,会将pair当中的一部【bù】分CMC Token给burn掉,从【cóng】而拉【lā】高pair当中CMC Token的【de】价【jià】格。攻击者通过多次执行将CMC Token兑【duì】换成BUSD的操作【zuò】,从而获利【lì】。

攻击交易:https://www.oklink.com/cn/bsc/tx/0xa92d1f7c2c7c4eda8dcef57d26ec19d26456b1b8fed024f35a149c45dd3d9994
攻击者地址:

https://www.oklink.com/cn/bsc/address/0xcb7f6d5dc871c72bef05d0b25f054b26fdc5354c

No.18

6月17号,PawnfiOfficial被攻击,造成【chéng】的损【sǔn】失超过$630k。此次攻击的根本【běn】原因是,当用户【hù】使用指定【dìng】的NFT作为借【jiè】款抵押【yā】品时【shí】,协议未能验证NFT是否真的【de】被转移。

攻击交易之一:https://www.oklink.com/cn/eth/tx/0xe855cc3bad87933bf742fd474bd0ae0ec58d45e9c1a0643b9700dafe8faf0864

攻击者地址:

https://www.oklink.com/cn/eth/address/0x8f7370d5d461559f24b83ba675b4c7e2fdb514cc

No.19

6月17号,以太坊上【shàng】FRDM 代币【bì】遭受闪【shǎn】电贷【dài】攻击,损失【shī】~$5k。

问题合约地址:

https://www.oklink.com/cn/eth/address/0x1238dDA2319812c8B405e84D7EFf5DFB81783008

No.20

6月17号,BSC上BAT 代币【bì】遭受闪电贷【dài】攻击,损失~$43k。

问题合约地址:

https://www.oklink.com/cn/bsc/address/0xBD2f6B7A19F2449675F7432d29d1DC1150CcD08f

No.21

6月18号,MidasCapitalXYZ 遭受攻击【jī】,造成的损失~$600k。问题的本质是【shì】其【qí】fork的Compound V2借贷【dài】协议存在的舍入问题。HundredFinance在早些时候也遇到了类似的攻击。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0x4a304ff08851106691f626045b0f55d403e3a0958363bdf82b96e8ce7209c3a6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x4b92cc3452ef1e37528470495b86d3f976470734

No.22

6月19号,BSC上的 AraBlocks 项目被攻【gōng】击,造成的损失【shī】~$131k。漏洞【dòng】的原【yuán】因在于【yú】未经验证的合【hé】约(0x7ba5d)存在

缺乏访问控制的swap操作而导致的价格操纵。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0xd87cdecd5320301bf9a985cc17f6944e7e7c1fbb471c80076ef2d031cc3023b2

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xf84efa8a9f7e68855cf17eaac9c2f97a9d131366

No.23

6月20号,zera_web 私钥【yào】泄漏或rugged,攻击者获得了约1.8M的ZERA Token并【bìng】出售获【huò】利 ~$285k。

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xafe015d862b6e1c54c2870d89557a90dafb7fefe

No.24

6月21号,BabyDogeCoin被攻击,攻击者获利 ~$100k。

攻击交易之一:https://www.oklink.com/cn/bsc/tx/0xbaf3e4841614eca5480c63662b41cd058ee5c85dc69198b29e7ab63b84bc866c

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xee6764ac7aa45ed52482e4320906fd75615ba1d1

No.25

6月24号,ShidoGlobal项目被攻击,攻击者获利 ~$230k。漏洞【dòng】原【yuán】因在于【yú】Shido V1 Token和Shido V2 Token在PancakeSwap的池子中存在价格【gé】差,攻击者通过闪【shǎn】电贷买入【rù】Shido V1 Token,然后按照1:1的比例将【jiāng】V1 Token升【shēng】级到【dào】

V2 Token,最后将获得的V2 Token全【quán】部卖【mài】出从而【ér】获利。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x72f8dd2bcfe2c9fbf0d933678170417802ac8a0d8995ff9a56bfbabe3aa712d6

攻击者地址:

https://www.oklink.com/cn/bsc/address/0x69810917928b80636178b1bb011c746efe61770d

No.26

6月24号,wodiu_os遭【zāo】受【shòu】闪电贷【dài】攻【gōng】击,造成的【de】损失~$7k。漏洞原【yuán】因在于Uniswap pair当【dāng】中的WODIU Token在每次转入和转出时都会被【bèi】burn掉一部分,导致pair当中的WODIU Token价【jià】格被操纵。

问题合约地址:

https://www.oklink.com/cn/eth/address/0xb2b1ca8a73b3C31bD90dA7AF307D743CEc5BF39E

No.27

6月27号,以太坊上BAT YunaToken遭受闪电贷攻击,损失【shī】~$56k。攻击导致$YunaToken下【xià】跌【diē】了近90%

问题合约地址:

https://www.oklink.com/cn/bsc/address/0x1C261D5B5566BBB489d93622D68a7D7964C72b0A

No.28

6月28号,Arbitrum上ThemisProtocol项【xiàng】目遭受闪【shǎn】电贷攻【gōng】击,攻击者获利~$370k。漏洞原【yuán】因在于协议采用【yòng】了有缺陷的价格【gé】预言机,攻【gōng】击【jī】者通过操纵预言机的【de】价格,使得其抵押物价值【zhí】被【bèi】放大,从而【ér】借得了远超【chāo】其抵押物【wù】的资产。

攻击交易:

https://www.oklink.com/cn/arbitrum/tx/0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8

攻击者地址:

https://www.oklink.com/cn/arbitrum/address/0xdb73eb484e7dea3785520d750eabef50a9b9ab33

No.29

6月30号,Biswap_Dex项目被攻击。漏洞原因在于其V3Migrator合约提供的【de】migrate()函【hán】数对于用【yòng】户输入的参数【shù】缺少必要【yào】的检查,导致对V3Migrator合约进行LP Token授权的用【yòng】户资产【chǎn】遭受损失【shī】。该攻【gōng】击者【zhě】获利~$53k,目前攻击仍在持续中,用户需要【yào】尽【jìn】快撤【chè】销对V3Migrator合约的授权。

攻击交易:https://www.oklink.com/cn/bsc/tx/0x706ea75c763b67e718ee671debaef41c127f5635d4092b476d7be1162994daf7

攻击者地址:

https://www.oklink.com/cn/bsc/address/0xa1e31b29f94296fc85fac8739511360f279b1976

1.2 RugPull盘点

No.1

9-21, USEA代币的部署者【zhě】rugged,窃取了约110万美元的用户【hù】资金。为了做到这【zhè】一点【diǎn】,他【tā】们铸造了大量代【dài】币【bì】,并从PancakeSwap上的【de】USEA代币交易【yì】对中移除了所有流动性。这导【dǎo】致$USEA下【xià】跌了【le】近99%。

No.2

9-21, 以【yǐ】太坊上的MEME代币SAUDI rugged,获利【lì】~$95K,$SAUDI下跌了98.5%。

No.3

9-21, 诈骗代币BUSDHK rugged,$BUSDHK下跌【diē】了100%。代【dài】币部署者控制的EOA账户【hù】给自【zì】己mint了大量的【de】BUSDHK并swap成 448 个BNB。

No.4

9-21, 诈骗代币MetaHash rugged。代币部【bù】署者【zhě】控制的EOA账号通过移【yí】除流【liú】动性获【huò】得~$28k。

No.5

9-21, VPandaCommunity rugged,窃取了~$265k的【de】资【zī】金。这导致【zhì】$VPC下跌【diē】了97.4%。

No.6

9-21, IPO_web3 rugged,获利~$102k。这导致 IPO 下跌了32%。

No.7

9-21, Chibi_Fi rugged,其删除【chú】了 Twitter 账【zhàng】号和网站。 价【jià】值~$1m的加密货币被偷走,这些被盗资金被兑【duì】换成约555个ETH,并【bìng】从【cóng】Arbitrum桥接到以太【tài】坊。

No.8

9-21, CLOUD NFT (CLOUDNFT) rugged,合约【yuē】部【bù】署者将盗走的$518.7k的BUSD兑换成1070个BNB,并发送【sòng】到【dào】Tornado Cash。

1.3 社媒诈骗与钓鱼盘点

No.1

9-21 ,PinkDrainer通过Blur偷走了【le】ID为65611的"The Otherside: OTHR Token" NFT。

No.2

9-21 ,Orbiter_Finance Discord遭受【shòu】攻击, 在团队【duì】确认他们【men】已【yǐ】重新获得服务【wù】器控制权【quán】之前,请勿点【diǎn】击链接。

No.3

9-21 ,basenameapp Discord遭【zāo】受攻【gōng】击【jī】, 在团队确【què】认他们已【yǐ】重新获得【dé】服务器控制权之前,请勿点击链接。

No.4

9-21 ,FlareNetworks Discord遭受攻击, 在【zài】团队确认他们已重【chóng】新获得【dé】服务器【qì】控制权之【zhī】前,请勿点击链【liàn】接。

No.5

9-21,EquilibreAMM Discord 服务【wù】器中发布了钓鱼链接。 在团队确认他们已【yǐ】重【chóng】新获得对服务【wù】器的【de】控制之前,请勿点击任何链【liàn】接。

No.6

9-21,虚【xū】假 Loyal 声明网站。 不要与hxxps://claim-loyal.org/ 交互。

No.7

9-21,PeterSchiff Twitter 帐户【hù】已被【bèi】入侵并【bìng】正在宣【xuān】传【chuán】钓鱼网站 不要与 hxxps://gold.fo/ 交互。

No.8

9-21,MantaNetwork Discord 服务器中发【fā】布了【le】钓鱼链【liàn】接。 在团队确认他们已重新获得对【duì】服务器【qì】的控制之前,请勿【wù】点击任【rèn】何链接。

No.9

9-21,提【tí】防在 Twitter 上推【tuī】广的虚假 Loyal claim网站。 不要【yào】与【yǔ】hxxps://loyal.gl/ 交互。

No.10

9-21,mobius_market Discord 服务器中发布了钓【diào】鱼【yú】链接【jiē】。 在团队确认他们已重【chóng】新【xīn】获得对服务器的控制之前,请【qǐng】勿【wù】点击【jī】任何链接。

No.11

9-21,Bee_NetworkFP Discord 服务器中发【fā】布【bù】了钓鱼链接。 在团队确认他们已重新获得对服【fú】务【wù】器【qì】的控制之前,请【qǐng】勿点击任何链接。

No.12

9-21 ,BIFROSTio Discord遭受【shòu】攻击, 在【zài】团队【duì】确【què】认他们已重新【xīn】获得服务器控制权之前【qián】,请勿点击链接。

No.13

9-21,提防在【zài】 Twitter 上推广的虚【xū】假 Finale claim网【wǎng】站。 不要与【yǔ】hxxps://finale.claims/ 交互。

No.14

9-21,ZKEX_Official Discord 服务器中发布了【le】钓鱼【yú】链接【jiē】。 在团队确【què】认他们已重新获得对服务器的控【kòng】制之前,请【qǐng】勿点击任何【hé】链接。

No.15

9-21,BNBCHAIN Discord 服务器中发布了【le】钓鱼链接。 在团队【duì】确【què】认他们已重【chóng】新获【huò】得【dé】对服务器的控制【zhì】之前,请勿点击任【rèn】何链接。

No.16

9-21,VinodChavdaBJP Twitter 帐户已被入侵【qīn】并正在宣【xuān】传钓鱼网站【zhàn】 不要与 hxxps://xrpfinance-airdrop.com/ 交互。

No.17

9-21,ColeThereum Twitter 帐户已被入侵【qīn】并正【zhèng】在宣传钓鱼网站 不要与【yǔ】 hxxps://entertheigloo.com/ 交互。

No.18

9-21,SkyweaverGame Discord 服【fú】务器中发布了钓鱼链接【jiē】。 在团队【duì】确认他【tā】们已重新获得对【duì】服务器的控【kòng】制之前【qián】,请勿点击任何链接。

No.19

9-21,LodestarFinance Discord 服【fú】务器【qì】中发布了钓鱼链接。 在团队确认【rèn】他们已【yǐ】重新获得对服务器的【de】控制之前,请【qǐng】勿点击【jī】任【rèn】何链接。

No.20

9-21,提防在 Twitter 上推【tuī】广的虚假【jiǎ】 RICK claim网站。 不【bú】要与pickandrick.com交互。

No.21

9-21,KeplerHomes Discord 服务器中发【fā】布了钓【diào】鱼【yú】链接【jiē】。 不要与hxxps://claim-kepler.homes/交互。

No.22

9-21,stellaxyz_ Discord 服务【wù】器【qì】中发布了钓鱼链接。 不【bú】要与hxxps://alpha-token.xyz/交互【hù】。

No.23

9-21,bankercoinada Discord 服【fú】务器中发布了钓鱼链接。 不【bú】要与hxxps://bankercoinada.site/交【jiāo】互。

No.24

9-21,franklinisbored Twitter 帐户已被入【rù】侵并正在宣传钓【diào】鱼网站 不【bú】要【yào】与 hxxps://debanklabs.com/交互。

No.25

9-21,nemesis_dao Discord 服【fú】务器中【zhōng】发布了钓鱼链接【jiē】。 不要【yào】与hxxps://helenaclaim.xyz/#交互。

No.26

9-21,HelenaFinancial Discord 服务【wù】器中发【fā】布了钓【diào】鱼链接。 不要与hxxps://helenaclaim.xyz/#交互。

No.27

9-21,SafariSurfers Discord 服务器中【zhōng】发布【bù】了钓鱼链接【jiē】。 不要与【yǔ】hxxps://mintjttribe.com/交互。

No.28

9-21,ether_fi Discord 服【fú】务器中【zhōng】发布了钓鱼链接。 在团队确【què】认他【tā】们已重新获得对服务器的控制之【zhī】前,请【qǐng】勿点击任何【hé】链接。

No.29

9-21,RSTLSSxyz Discord 服务器中发布了钓【diào】鱼链接。 不要与hxxps://rstlss-token.xyz/交互。

No.30

9-21,questify_gg Discord 服务器【qì】被【bèi】入侵。 不要连接你的【de】钱【qián】包,它会连接到钓【diào】鱼网站。

No.31

9-21,提防在 Twitter 上推广【guǎng】的虚【xū】假 Layer Zero Labs claim网站。 不【bú】要与hxxps://leyerszero.com/交互。

No.32

9-21,thatMediaWag Discord 服【fú】务器中发布了钓鱼链接【jiē】。 不要与hxxps://wag-media.club/交互。

No.33

9-21,WickedBoneClub Discord 服务器中【zhōng】发布了钓鱼链接【jiē】。 不要【yào】与hxxps://wickedboneclub.org/交互。

No.34

9-21,提防在 Twitter 上【shàng】推广的虚【xū】假 Golden Pepe claim网站。 不要与【yǔ】hxxps://mygoldenpp.com/交互。

No.35

9-21,KevinSvenson_ Discord 和Twitter 帐户同时被入侵。 在团队【duì】确认他们【men】已重新获得对服务器的控制之前【qián】,请【qǐng】勿点击【jī】任【rèn】何【hé】链接。

No.36

9-21,提防【fáng】在 Twitter 上推广的【de】虚【xū】假 ChainGPT claim网站。 不要与hxxps://chaingpt.claims/交互。

No.37

9-21,BeamerBridge Discord 服【fú】务【wù】器中发布了【le】钓鱼链接。 不要与【yǔ】hxxps://beamertoken.com/交互。

No.38

9-21,L0_Corner Discord 服务器【qì】中【zhōng】发【fā】布了钓【diào】鱼链接。 在团队确认他们已重新获得对服务器【qì】的控制之前,请勿点击【jī】任何链接【jiē】。

No.39

9-21,提防在 Twitter 上推广的虚假 Lido airdrop网【wǎng】站【zhàn】。 不要与hxxps://lidov2finance.com/交互。

No.40

9-21,提防在 Twitter 上推广【guǎng】的虚【xū】假 Finale airdrop网站。 不要与【yǔ】hxxps://finale.website/交互。

No.41

9-21,zkxprotocol Discord 服务器中发【fā】布了钓【diào】鱼链接。 不要与hxxps://zkx-token.fi/交【jiāo】互。

No.42

9-21,ShellProtocol Discord 服【fú】务器中发布【bù】了钓鱼链接。 不要与hxxps://claim-shellprotocol.io/交互。

No.43

9-21,adoptwombat Discord 服【fú】务器中发布了钓鱼【yú】链【liàn】接。 不【bú】要与hxxps://womtoken.app/交互。

No.44

9-21,提【tí】防在 Twitter 上推广的【de】虚假 Psyop airdrop网【wǎng】站。 不要与hxxps://psyopgifts.com/和hxxps://xn--psop-625a.com/交互。

No.45

9-21,提防在 Twitter 上推广【guǎng】的虚假 Apecoin airdrop网站。 不要与hxxps://apecoin.gl/交【jiāo】互。

No.46

9-21,polarbearsnft Discord 服务器中发【fā】布【bù】了钓【diào】鱼链接。 不要与hxxps://polarbearsnft.org/交互。

No.47

9-21,SteadyStackNFT Discord 服务器【qì】中【zhōng】发布了钓鱼链接。 在团队确认【rèn】他们已重新获得对服务器的控制之前【qián】,请勿【wù】点击任【rèn】何链【liàn】接【jiē】。

No.48

9-21,提防在 Twitter 上【shàng】推广的【de】虚假 Layerzero airdrop网【wǎng】站。 不要与hxxps://enter-layerzero.org/交互。

No.49

9-21,提防在 Twitter 上推广的虚假 zkSync airdrop网站【zhàn】。 不【bú】要与hxxps://enter.zkzync.org/交互。

No.50

9-21,提【tí】防在 Twitter 上推广的【de】虚【xū】假 Optimism airdrop网【wǎng】站。 不要【yào】与hxxps://airdrop.optimism.sx/交互。

No.51

9-21,CandyCollectiv Discord 服务【wù】器中发布了钓鱼【yú】链接。 不要【yào】与hxxps://collab-land.ac/交互。

No.52

9-21,rlmverse Discord 服【fú】务器中【zhōng】发【fā】布了钓鱼链接。 在团队确认他们已重【chóng】新获得对服务【wù】器的【de】控制之前,请【qǐng】勿【wù】点击任【rèn】何链接。

No.53

9-21,Inf_Skies Discord 服务器中发【fā】布了钓鱼链【liàn】接。 不要与hxxps://accessprotocol.live/交【jiāo】互。

No.54

9-21,Popcorn_DAO Discord 服【fú】务器中发布了【le】钓【diào】鱼链【liàn】接。 不要与hxxps://popclaim.network/交互。

No.55

9-21,YouSUI_Global Discord 服【fú】务器中发【fā】布了钓鱼链【liàn】接【jiē】。 不要与hxxps://yousui.live/交互。

No.56

9-21,退【tuì】场【chǎng】骗局在【zài】一个假的Crypto Legion代币上被检测【cè】到。正在推销该假代币【bì】的【de】网站hxxps://cryptolegions.net/并不是项目方的官方网站。

No.57

9-21,btcordinal Discord 服务器中发布【bù】了钓鱼【yú】链接。 在团【tuán】队确认【rèn】他【tā】们已重新【xīn】获【huò】得对服务器的控制之前,请【qǐng】勿点击任何链接。

No.58

9-21,GamioNFT Discord 服务器中【zhōng】发布了【le】钓【diào】鱼链【liàn】接。 不要与hxxps://mint-galxe.com/ventory/campaign/GCmwbUQaM7/交互。

No.59

9-21,提防在【zài】 Twitter 上推广的虚假【jiǎ】 PEPE airdrop网【wǎng】站【zhàn】。 不要与hxxps://pepecoin.guru/交互。

No.60

9-21,提防在【zài】 Twitter 上推广的虚假 Evermoon airdrop网站【zhàn】。 不【bú】要与hxxps://evermoonerc20.com/交互。

No.61

9-21,Dogami Discord 服【fú】务器中发布了【le】钓鱼链接【jiē】。 不要与hxxps://dogami.gift/交互。

No.62

9-21,ObolNetwork Discord 服务器中发布了【le】钓鱼链接。 不要【yào】与hxxps://obol.store/ 交【jiāo】互。

No.63

9-21,optyfi Discord 服务器【qì】中发布了钓鱼链接。 不【bú】要【yào】与hxxps://optyfi.net/交互。

No.64

9-21,一个假的空投代币被发【fā】送到多个EOA账户。通过诱导用户【hù】访问hxxps://apdom.site/来“领取【qǔ】奖励”时获得用【yòng】户持【chí】有【yǒu】代币【bì】的授权【quán】。

No.65

9-21,ontropy Discord 服【fú】务器【qì】中发布【bù】了钓鱼链【liàn】接。 不要与hxxps://ontropy.co/交互。

No.66

9-21,AltitudeDeFi Discord 服务器中发布了【le】钓鱼【yú】链接。 不要与【yǔ】hxxps://altitudedefi.net/交互。

No.67

9-21,lifiprotocol Discord 服务器中发布了钓【diào】鱼链接。 不【bú】要与hxxps://lifi.bar/交互。

No.68

9-21,BrainlesSpikes Discord 服【fú】务器中【zhōng】发布了钓鱼链接【jiē】。 不要与【yǔ】hxxps://brainlesspikes.app/交互。

No.69

9-21,OptyFi Discord 服【fú】务器被攻【gōng】击。 在团队【duì】确认他们已重新获得【dé】对【duì】服务器的控【kòng】制【zhì】之前,请勿点击任何【hé】链接。

No.70

9-21,提防在 Twitter 上推广的虚【xū】假【jiǎ】 Chainlink airdrop网站【zhàn】。 不要与hxxps://claim-chainlink.net/交互。

No.71

9-21,Dackie_Official Discord 服【fú】务器被【bèi】攻【gōng】击并发布了钓鱼【yú】链接。 在团队确认他们【men】已重新获得对服务【wù】器的控制之前,请勿点击任何链接。

No.72

9-21,thesoftdao Discord 服务器被攻击并发布【bù】了钓鱼【yú】链接。 在团【tuán】队确认他们【men】已重新【xīn】获得【dé】对【duì】服务器的控制之【zhī】前,请勿点击任何【hé】链接。

No.73

9-21,提防在 Twitter 上推【tuī】广的虚假【jiǎ】 Golden Pepe claim网站。 不要与hxxps://my-goldenpepe.com/交互。

No.74

9-21,MyCopilotBae Discord 服务器发【fā】布了钓鱼链接【jiē】。 在团队确认他们已重新获得对服【fú】务【wù】器的控制之【zhī】前,请【qǐng】勿点击【jī】任何链接。

No.75

9-21,lightyear_game Discord 服务器发布了钓鱼链接。 在团队确认【rèn】他们已【yǐ】重新获得对服务器的控制之【zhī】前,请【qǐng】勿点击【jī】任何链【liàn】接。

No.76

9-21,提防在 Twitter 上推广的【de】虚假 Loyal Airdrop网【wǎng】站。 不要与hxxps://loyaltylabs.gg/交互。

No.77

9-21,提防在【zài】 Twitter 上推广的虚【xū】假 Pepe Staking网站。 不要与hxxps://staking-pepe.com/交互。

No.78

9-21,oasys_games Discord 服务【wù】器发布了【le】钓鱼链接【jiē】。 在团队确认他们已重新获【huò】得对服务器【qì】的控【kòng】制之前,请勿点击【jī】任何链接【jiē】。

No.79

9-21,提防【fáng】在 Twitter 上【shàng】推广的虚【xū】假 Mystery box airdrop网站。 不要【yào】与hxxps://web3-limited.xyz/交互。

No.80

9-21,ZigZagExchange Discord 服【fú】务【wù】器【qì】发布了钓鱼链接【jiē】。 在团队确认他们已重新获得【dé】对服【fú】务【wù】器的控制之前,请勿【wù】点击任何链【liàn】接。

No.81

9-21,Entanglefi Discord 服务器【qì】发布了【le】钓鱼链接。 在团【tuán】队【duì】确认【rèn】他们【men】已重新获【huò】得对服务器的控制之【zhī】前,请勿点击任何链接。

No.82

9-21,AOFVerse Discord 服【fú】务器【qì】被攻击并发布了钓鱼链接。 在团【tuán】队【duì】确认他们已【yǐ】重【chóng】新获得对服务器的控【kòng】制之前【qián】,请勿点击任何链【liàn】接。

No.83

9-21,Meowcoin2023 Discord 服务【wù】器被攻击并发布了【le】钓【diào】鱼链【liàn】接。 在团【tuán】队确认他们已重新获得对【duì】服务器的控制之前,请勿点击任何【hé】链接。

No.84

9-21,MantaNetwork Twitter 账号被攻击并发布了钓鱼链【liàn】接【jiē】。 不【bú】要与【yǔ】hxxps://manta.money/交互。

No.85

9-21,WINRProtocol Discord 服务【wù】器被攻击并发布了钓鱼链【liàn】接。 在【zài】团队确【què】认他们已重新获得【dé】对服【fú】务器的控制之前,请勿【wù】点击任何【hé】链接。

No.86

9-21,提防在【zài】 Twitter 上【shàng】推广的【de】虚假 Loyal airdrop网站。 不要【yào】与hxxps://loyaltylabs.eu/交【jiāo】互。

No.87

9-21,cilistiap2p Discord 服务器被【bèi】攻击并发布了钓鱼链接。 在团队确认他们【men】已重新获得【dé】对服务器【qì】的控制之前,请勿点击【jī】任【rèn】何【hé】链接。

No.88

9-21,UmbNetwork Discord 服务器被攻击并发布【bù】了钓鱼链接。 在团队确认他们【men】已重新【xīn】获得对【duì】服务器的控制【zhì】之前,请勿点击任【rèn】何链接。

No.89

9-21,BitKingz Discord 服务器被攻击并【bìng】发布了钓【diào】鱼链接。 在团队确认【rèn】他们已重【chóng】新获【huò】得【dé】对服务器的控制之【zhī】前,请勿点击任【rèn】何链【liàn】接。

No.90

9-21,提防在【zài】 Twitter 上【shàng】推广的【de】虚假 Layer Zero airdrop网站【zhàn】。 不要与hxxps://layerzero.global/交互。

No.91

9-21,Syntropynet Discord 服【fú】务【wù】器中发布了钓鱼链接。 不要与hxxps://syntropy-net.com/交互。

No.92

9-21,radixdlt Discord 服务器被攻击并发【fā】布了钓鱼链【liàn】接。 在团队确【què】认【rèn】他们已重新获得对服务器的控制【zhì】之前【qián】,请【qǐng】勿点击任【rèn】何链接。

No.93

9-21,ASETPay Discord 服务器【qì】被攻击并发布了钓鱼链【liàn】接【jiē】。 在【zài】团队确认他们【men】已重新获得对服务器的控制之前,请勿点击【jī】任何【hé】链接。

No.94

9-21,Dworfz Discord 服务器被【bèi】攻击并发布了钓鱼【yú】链接。 在团队确认【rèn】他们【men】已重【chóng】新获【huò】得【dé】对服【fú】务器的控【kòng】制之前,请勿点击任何链接。

No.95

9-21,swellnetworkio Discord 服务器被【bèi】攻击并【bìng】发布【bù】了钓鱼链接。 在团队确认【rèn】他【tā】们已【yǐ】重新获【huò】得对服务器的控【kòng】制之前【qián】,请勿点击任何链接。

No.96

9-21,提防在 Twitter 上推广的虚【xū】假airdrop网站【zhàn】。 不要与【yǔ】hxxps://earndrops.com/交互。

1.4 其他

No.1

9-21,unsheth_xyz 披露其unshETH合约部署者的其中一个私钥被泄露,导致 USH 价格下跌了 -23%。

No.2

9-21,多名 Atomic Wallet 用户在社【shè】交媒【méi】体发文称自【zì】己的【de】钱包资产【chǎn】被盗,Atomic Wallet 随后也发文称其收【shōu】到了钱包被盗的报【bào】告,正在尽一切努力调查和分析原因。截至目前Atomic钱【qián】包【bāo】用戶【hù】在此【cǐ】次【cì】攻击中总共【gòng】损失超【chāo】过了1亿美元。

No.3

加密货【huò】币经纪公司Floating Point Group在9-21被黑客攻击。据估计,攻击造成的全部损失【shī】在【zài】1500万至2000万【wàn】美元之【zhī】间。

No.4

6月14号,hashflow遭受白帽攻击。未经验证的【de】合约【yuē】Hashflow Router存【cún】在【zài】授【shòu】权漏【lòu】洞,白帽利用【yòng】该漏洞将【jiāng】授权给【gěi】Hashflow Router合约的资【zī】金发送到【dào】地址0xddb19a1bd22c53dac894ee4e2fbfdb0a06769216,并提供【gòng】接口函数供用户从【cóng】该合约中恢【huī】复自己被转移掉的资产。

攻击交易之一:https://www.oklink.com/cn/eth/tx/0xdedda493272b6b35660b9cc9070d2ea32ee61279b821184ff837e0a5752f4042

攻击者地址:

https://www.oklink.com/cn/eth/address/0xBDf38B7475Ff810325AA39e988fb80E0aA007E84

No.5

9-21,unagiidotcom 在其代码中检【jiǎn】测到一个漏洞【dòng】,并【bìng】发起【qǐ】白帽【mào】交易【yì】,用于转移受影响的资金。

二、安全总结

2023年6月,DeFi领域安【ān】全事件依旧【jiù】频发,多个代【dài】币项【xiàng】目被攻击。这些代币项目由于拥有较为复杂的经济模【mó】型,更容易成为被攻【gōng】击的对象。投资者在【zài】投资【zī】这些代币【bì】时需要【yào】注意【yì】这些项目是否经过了权威机构的审计,降低投资的风【fēng】险。同时被废【fèi】弃的Atlantis Loans项【xiàng】目遭受治理攻击事件提醒我【wǒ】们【men】,对于【yú】那【nà】些不再进行【háng】交互的Defi协议【yì】,需要及【jí】时撤销授权,以免【miǎn】造成【chéng】不必要的资产损失。此外Compound V2 Fork项目Midas Capital被攻击【jī】之前已经发【fā】生了两起类似的安全事【shì】件,这【zhè】说明团队的风控【kòng】意识和【hé】运营【yíng】能力对Defi协议【yì】的健康运【yùn】作也至关重【chóng】要【yào】。同时,本【běn】月社媒诈【zhà】骗【piàn】钓鱼项目保持多发态【tài】势,数个项目官方Discord或Twitter被攻击发布【bù】钓鱼链接【jiē】。另外NFT钓【diào】鱼诈骗的案【àn】例也【yě】时【shí】有发生,用户【hù】参与相关项目时,需要【yào】时刻保持警惕,不要【yào】随意点击可疑链接。

标签: #dnfsx3178