據鏈上天眼鏈上監測,2022年3月發生較典型鏈上安全事件超30起。
「DeFiRekt」暴露出來的安全風險,創下2022開年以來的新高。本月發生的跨鏈橋Ronin攻擊事件可能是DeFi歷史上涉及金額最高的一次攻擊,損失超6億美元。其他DeFi協議也屢遭攻擊,其中閃電貸和重入漏洞利用是黑客最青睞的攻擊手段。
另外,本月「詐騙盤RugPull」相關跑路事件也是層出不窮。本月「社媒詐騙和釣魚」安全事件有所增加,其中針對Discord機器人的攻擊方式需要重點關注。
REKT盤點
小知識:
加密領域中,REKT源于英文單詞“wrecked”,原意是“毀壞”,術語是指項目被攻擊。
No.1
3月3日,基于Arbitrum的TreasureDAONFT交易市場存在未判斷參數為0的漏洞,黑客以幾乎零成本的價格獲取了100多個NFT。
攻擊者地址:
0x4642d9d9a434134cb005222ea1422e1820508d7b
惡意合約地址:無
被攻擊合約地址:
0x2e3b85f85628301a0bce300dee3a6b04195a15ee
No.2?
3月5日,抵押借貸協議BaconProtocol遭受由于ERC777hook機制引起的重入攻擊,損失約96萬美元。
攻擊者地址:
0x7c42f2a7d9ad01294ecef9be1e38272c84607593
惡意合約地址:
0x580CaC65C2620D194371ef29Eb887A7D8DCc91Bf
被攻擊合約地址:
0x580cac65c2620d194371ef29eb887a7d8dcc91bf
七彩虹推出首款NFT系列,將于3月16日免費空投:金色財經報道,DIY硬件廠商七彩虹科技宣布正式推出首款NFT系列——Heir of thunder系列Passcard,該系列隸屬于CVN Lab,鑄造在以太坊上(ERC-721標準),將于3月16日向符合條件的參與者進行免費空投。該Passcard是七彩虹Web3及元宇宙社區的通行證。[2023/3/8 12:49:38]
No.3?
3月9日,Fantom鏈上的算法資產協議FantasmFinance因未校驗轉入資產數量的漏洞被攻擊,損失約262萬美元。
攻擊者地址:
0x47091e015b294b935babda2d28ad44e3ab07ae8d
惡意合約地址:
0x944b58c9b3b49487005cead0ac5d71c857749e3e
被攻擊合約地址:
0x880672ab1d46d987e5d663fc7476cd8df3c9f937
No.4
3月13日,BSC鏈上的元宇宙金融項目Paraluni因未對LP資產做校驗,黑客構造有重入攻擊代碼的erc20資產,通過重入攻擊獲利逾170萬美元。
攻擊者地址:
0x94bC1d555E63eEA23fE7FDbf937ef3f9aC5fcF8F
惡意合約地址:
0x4770b5cb9d51EcB7AD5B14f0d4F2cEe8e5563645
被攻擊合約地址:
0xa386f30853a7eb7e6a25ec8389337a5c6973421d
No.5?
3月15日,xDai鏈上的AAVE仿盤協議HundredFinance與Agave遭遇重入攻擊。黑客利用ERC677資產的hook機制,在兩個協議中的可重入漏洞竊取了超1,100萬美元。
Mt.Gox債權人登記截止日期從1月10日推遲至3月10日:1月6日消息,Mt.Gox債權人登記截止日期從1月10日推遲至3月10日(日本時間)。
此前2022年10月份,Mt.Gox修復計劃索賠系統發布一項新功能,允許債權人選擇還款方式,并在線上索賠申報系統上登記收款人信息,截止日期為2023年1月10日。[2023/1/6 10:58:28]
攻擊者地址:
0xD041Ad9aaE5Cf96b21c3ffcB303a0Cb80779E358
惡意合約地址:
0xdbF225e3d626Ec31f502D435B0F72d82b08e1bDd
被攻擊合約地址:
0x376020c5B0ba3Fd603d7722381fAA06DA8078d8a
No.6
3月15日,Fantom鏈上的多鏈衍生品平臺DeusFinance因未使用Oracle或TWAP,遭遇黑客閃電貸操縱價格攻擊,損失超過300萬美元。
攻擊者地址:
0x1ed5112b32486840071b7cdd2584ded2c66198dd
惡意合約地址:
0xb8f5c9e18abbb21dfa4329586ee74f1e2b685009
被攻擊合約地址:
0x5CEB2b0308a7f21CcC0915DB29fa5095bEAdb48D
No.7?
3月17日,APECoin空投遭受閃電貸攻擊,攻擊者利用NFTx項目的流動性閃電貸套利,獲利約82萬美元。
攻擊者地址:
0x6703741e913a30D6604481472b6d81F3da45e6E8
惡意合約地址:
HYOT已于3月8日開啟三號礦池LP-HYOT流動性挖礦:據官方消息,HYOT已于2021年3月8日18時(GMT+8)開啟三號池LP-HYOT流動性挖礦。截至3月8日19:20的最新數據統計顯示,HYOT礦池48個小時內TVL總量突破1.1億美元,總交易筆數超52000筆,鏈上交易頻次超過HBTC-USDT交易對。
HYOT是PayYoda是基于火幣生態鏈的聚合器解決方案,為DeFi投資者提供完整的生態聚合服務,包括穩定資產、流動性協議、借貸市場、衍生品市場等。[2021/3/8 18:25:55]
0x3EbD3D86f810B141F9b2e9B15961FC66364b54f3
0x7797A99a2e91646aBdc9DC30e838A149CCB3013B
被攻擊合約地址:
nftx——0x73D2ff81fceA9832FC9Ee90521ABde1150F6b52a
空投——
0x025C6da5BD0e6A5dd1350fda9e3B6a614B205a1F
No.8?
3月20日,BSC鏈和以太坊上的UmbrellaNetwork因withdraw未使用safemath,導致算術下溢,獎勵池被抽取,黑客從中獲利70萬美元。
No.9?
3月20日,跨鏈DEX聚合協議li.finance遭受call注入攻擊,損失約60萬美元。
攻擊者地址:
0xC6f2bDE06967E04caAf4bF4E43717c3342680d76?
—部署地址
0x878099F08131a18Fab6bB0b4Cfc6B6DAe54b177E—收款地址
惡意合約地址:無
被攻擊合約地址:
0x73a499e043b03fc047189ab1ba72eb595ff1fc8e
LBANK藍貝殼3月3日20:00上線 ALCX,開啟流動性挖礦活動:據官方公告,3月3日20:00,LBANK藍貝殼“FARM交易區”上線ALCX(Alchemix),開放USDT交易,3月3日19:00開放充值,3月4日19:00開放提現。
資料顯示,Alchemix是一個以合成資產代幣模式,幫助用戶獲取存款未來收益的DeFi協議。協議允許用戶取回部分臨時質押穩定幣的存款。
為慶祝ALCX上線,LBank將于3月3日20:00開啟總獎勵10500USDT流動性挖礦活動,活動期間,LBank 每5分鐘對ALCX/USDT交易對進行快照,記錄下買單前10檔和賣單前10檔未成交的掛單金額,然后計算收益,并在活動結束后發放USDT作為收益。每日挖礦獎勵為1500 USDT。詳情見官方公告。[2021/3/3 18:11:46]
No.10?
3月22日消息,Fantom生態穩定資產收益優化器OneRing未使用oracle和TWAP,遭到閃電貸操縱價格攻擊,黑客竊取逾145萬美元。
攻擊者地址:
0x12EfeD3512EA7b76F79BcdE4a387216C7bcE905e
惡意合約地址:
0x6A6d593ED7458B8213fa71F1adc4A9E5fD0B5A58
被攻擊合約地址:
0xc06826f52f29b34c5d8b2c61abf844cebcf78abf
No.11?
3月23日,Solana鏈上的算法穩定資產CashioDollar遭到黑客攻擊,黑客利用合約中不完備的LP質押驗證漏洞,繞過權限進行無限鑄造資產,損失約4800萬美元。
攻擊者地址:
6D7fgzpPZXtDB6Zqg3xRwfbohzerbytB2U5pFchnVuzw
惡意合約地址:
加密交易所FlyingAtom員工遇襲導致辦公室關閉,3月初或恢復運營:波蘭拘捕一名武裝襲擊加密貨幣和黃金交易所FlyingAtom的嫌疑人。這起事件發生在當地時間1月22日晚7點左右,造成兩名員工受傷,其中一名員工陷入昏迷。
據當地媒體1月23日報道,這名蒙面襲擊者攜價值45萬茲羅提(約合12萬美元)的黃金逃離位于市中心摩天大樓四樓的交易所辦公室。事發后,封鎖現場,并搜查監控錄像,封鎖市內多條道路,搜查過往車輛。第二天早上,道路重新開放。自襲擊事件發生以來,交易所辦公室已經關閉,可能會在3月初恢復運營。(Cointelegraph)[2021/2/3 18:49:28]
3LBM6FcTy8pNvqvbNc2rV5aXSnjXdUPGCryUNbAJgNbh
被攻擊合約地址:
SSwpkEEcbUqx4vtoEByFjSkhKdCT862DNVb52nZg1UZ
No.12?
3月26日,InuSaitama遭遇dex套利,共獲利約430個ETH。
攻擊者地址:
0xAd0C834315Abfa7A800bBBB5d776A0B07b672614
被攻擊合約地址:
0x00480b0abBd14F2d61Aa2E801d483132e917C18B
No.13?
3月27日,金融NFT項目RevestFinance被攻擊,黑客利用ERC1155的hook機制引起重入,盜取大量相關資產并獲利約200萬美元。
攻擊者地址:
0xef967ece5322c0d7d26dab41778acb55ce5bd58b
惡意合約地址:
0xb480ac726528d1c195cd3bb32f19c92e8d928519
被攻擊合約地址:
0x2320a28f52334d62622cc2eafa15de55f9987ed9
No.14
3月29日,期權協議Auctus合約存在權限漏洞,黑客利用漏洞從未取消授權的用戶中獲利約72萬美元。
No.15?
3月30日,AxieInfinity項目的以太坊側鏈Ronin遭遇黑客攻擊。攻擊者控制了9個驗證節點中的5個,并使用竊取的私鑰來偽造提款簽名,最終獲利約6.2億美元。
這可能是DeFi歷史上金額最大的一次攻擊。
攻擊者地址:
0x098b716b8aaf21512996dc57eb0615e2383e2f96
No.16
3月30日,以太坊上DeFi項目BasketDAO的BMIZapper因漏洞遭到攻擊,黑客通過call方法的注入獲利約120萬美元。
攻擊者地址:
0x6776c140bc09201911a03d70766e63092a8dae2c
惡意合約地址:
0xec4574ea944638fabac7efdddee3b4e8b388bd18
被攻擊合約地址:
0x4622aFF8E521A444C9301dA0efD05f6b482221b8
攻擊tx:
https://etherscan.io/tx/0x0a61a67f99501113c373284b6b6d52d128cf1b2926716774685e5a7ef82b12bc
No.17?
3月31日,Fuse鏈上的VoltageFinance借貸平臺遭遇重入漏洞攻擊,約400萬美元被盜。
攻擊者地址:
0x371d7c9e4464576d45f11b27cf88578983d63d75
惡意合約地址:
0x632942c9BeF1a1127353E1b99e817651e2390CFF
0x9E5b7da68e2aE8aB1835428E6E0c83a7153f6112
被攻擊合約地址:
0xBaAFD1F5e3846C67465FCbb536a52D5d8f484Abc
RugPull盤點
小知識:
“Rugpull”,原意為拉地毯,延伸意為加密產業中常見的卷款遣逃事件,經常發生于Defi協議中
No.1?
$DAOKing-Lucky為詐騙項目,其管理員已將505枚BNB存入Tornado,并事先進行了智能合約升級。
No.2?
NFT項目NFTflow已跑路,目前其官方社交賬號已注銷。
No.3?
NFT項目WW3Apes已跑路,目前已注銷其社交媒體賬號。
與WW3Apes網站使用同一IP地址的GodZape項目同樣發生RugPull,并轉移了約20枚ETH的資金。
No.4?
NFT項目REALSWAK已跑路,其官方社交賬號已注銷。
詐騙者已將1300枚BNB轉移至Tornado。
No.5?
BSC鏈上DeFi項目BNBDEFI已跑路,項目方已關閉其社交媒體群組,并轉移約255枚BNB。
No.6?
社交媒體上@BinanceNFT_BFT系偽造的BinanceNFT推特賬戶,正在推廣「貔貅盤」騙局。
No.7?
BSC鏈上項目BuccaneerFi已跑路。
目前項目社交媒體賬號以及社群已被注銷,約841枚BNB被已轉入Tornado。
社媒詐騙與釣魚盤點
No.1
3月14日,NFT項目WizardPass的Discord社區被詐騙者入侵,詐騙者發送假信息以獲得用戶NFT完全訪問權限,造成多枚NFT被盜。
No.2
3月22日,DefianceCapital創始人Arthur熱錢包被盜,60枚價值約69萬美元的NFT在鏈上被轉移。本次盜竊事件或為電子郵件釣魚攻擊。
No.3
3月23日,MekaVerse官方Discord被黑客攻擊,MekaBots的展示可能會延遲一兩天。據社區其他用戶反映,疑似多數機器人的錢包已經被盜,沒有用戶受到影響。
No.4
3月25日,MaisonGhost官方Discord被黑客攻擊,約265枚NFT被轉入黑客錢包,其中包括TheSandbox與3landersNFT。
No.5
3月29日,一個未知的攻擊者疑似通過Cryptovoxels官方正在使用的Discord機器人中的漏洞,在Discord的“announcements”頻道發布消息,從而將用戶引導到一個承諾發放0.01ETH的網絡釣魚站點,用戶將MetaMask錢包連接到釣魚站點并簽署交易后,錢包中的NFT被攻擊者全部轉走。
No.6
3月29日,TheDronesNFT項目Discord遭黑客攻擊,黑客在Discord中發布了一個偽造的Mint鏈接,受騙數量和金額未知。
守護鏈上安全,關乎你我他
從總體上看,2022年3月區塊鏈安全事件較2月份大幅上升,攻擊類安全事件被盜總金額超過7億美元。
其中利用重入漏洞產生的攻擊事件有6起,為3月之最,重入漏洞作為solidity歷史上最古老的漏洞類型,到目前為止,仍然沒有得到大部分項目方的重視。建議所有涉及到資金變動或數量增減的函數,加上防重入鎖,養成使用Openzeppelin庫的ReentrancyGuard的習慣。
至于損失最慘重的Ronin跨鏈橋被攻擊事件,作為中心化的跨鏈橋,尤其是私鑰不離線時,一定要注意簽名服務器的安全性,多簽服務之間應該物理隔離,獨立對簽名內容進行驗證,而不應出現多把私鑰在同一臺服務器上的情況,最后項目方應該實時監控資金異常情況,在發生被盜之后6天才由用戶報告了異常,屬實不應該。
RoninNetwork的黑客事件已經過去近兩周,次生災害仍然沒有結束,該區塊鏈上構建的寵物戰斗游戲AxieInfinity遭遇了各項數據的全面滑坡,有用戶稱無法從游戲中解押相關資產.
1900/1/1 0:00:001.Web3的不可或缺 根據我們的一系列實踐,深深地感到了Vibe是比Token等金融化手段,以及一切DAO協作工具更加重要的東西.
1900/1/1 0:00:00everFinance旨在為所有人提供沒有時空界限的去中心化金融服務。其目標是提升用戶體驗,降低開發門檻,為所有人提供去中心化可信的金融應用.
1900/1/1 0:00:00人類一直都是講故事的人,最早的知識就是口頭流傳下來的,但歷史的種種跡象表明在發明書面語言之前,視覺敘事對人們來說至關重要.
1900/1/1 0:00:00盡管從微觀和宏觀經濟的角度來看,當下的局勢充滿挑戰,但區塊鏈游戲活動卻穩定了下來。最近對RoninBridge的5億次黑客攻擊,提醒我們互操作性需要權衡取舍.
1900/1/1 0:00:00JunoNetwork介紹概覽—為什么要有JunoJuno由社區推動開發,是由CosmosSDK打造的一條layer1公鏈,使用Tendermint共識模塊,接入IBC協議.
1900/1/1 0:00:00