x9green Опубликовано: 20 сентября 2021 Share Опубликовано: 20 сентября 2021 Предлагаю постить в эту тему: Rekт, scam, hacks, exploits and postmortem, что сейчас постится в обзоре defi. Database of DeFi Scams, Hacks and Exploits https://defiyield.app/rekt-database https://www.rekt.news/ , @RektHQ - сми @FrankResearcher - разбор взломов 2 Цитата Ссылка на комментарий
x9green Опубликовано: 20 сентября 2021 Автор Share Опубликовано: 20 сентября 2021 (изменено) на бсц, потеряли 277 btc Изменено 20 сентября 2021 пользователем x9green 1 Цитата Ссылка на комментарий
x9green Опубликовано: 21 сентября 2021 Автор Share Опубликовано: 21 сентября 2021 (изменено) On September 20, VEE Finance team monitored a number of abnormal transfers, after further monitoring, a total of 8804.7 ETH and 213.93 BTC were attacked. Vee.Finance Incident Announcement https://veefi.medium.com/vee-finance-accident-announcement-5e75ff197da6 Изменено 21 сентября 2021 пользователем x9green 1 Цитата Ссылка на комментарий
cp287 Опубликовано: 22 сентября 2021 Share Опубликовано: 22 сентября 2021 У Xtoken утащили $4.5М из-за уязвимости в контракте xSNX (дело было 29 августа): https://medium.com/xtoken/xsnx-post-mortem-666d35071f38 Цитата Ссылка на комментарий
kuil Опубликовано: 22 сентября 2021 Share Опубликовано: 22 сентября 2021 23.09.2021 в 01:07, cp287 сказал: У Xtoken утащили $4.5М из-за уязвимости в контракте xSNX (дело было 29 августа): https://medium.com/xtoken/xsnx-post-mortem-666d35071f38 не надо так пугать, я думал еще раз их ломанули. Я писал об этом в ветке x token 1 Цитата Ссылка на комментарий
cp287 Опубликовано: 22 сентября 2021 Share Опубликовано: 22 сентября 2021 22.09.2021 в 19:15, kuil сказал: не надо так пугать, я думал еще раз их ломанули. Я писал об этом в ветке x token )) Просто решили собирать в этой ветке хаки, решил перетащить и этот ) 1 Цитата Ссылка на комментарий
x9green Опубликовано: 1 октября 2021 Автор Share Опубликовано: 1 октября 2021 рект от @compoundfinance https://www.rekt.news/overcompensated/ разбор с дополнениями 1 1 Цитата Ссылка на комментарий
x9green Опубликовано: 21 октября 2021 Автор Share Опубликовано: 21 октября 2021 *flashloan https://www.certik.org/projects/pancakehunny Цитата Ссылка на комментарий
x9green Опубликовано: 21 октября 2021 Автор Share Опубликовано: 21 октября 2021 16 млн Цитата Ссылка на комментарий
x9green Опубликовано: 30 ноября 2021 Автор Share Опубликовано: 30 ноября 2021 monox 31m 2 Цитата Ссылка на комментарий
x9green Опубликовано: 5 декабря 2021 Автор Share Опубликовано: 5 декабря 2021 (изменено) Total estimated loss: ~200M (~100M on ethereum and ~96M on BinanceChain). памп #torn Изменено 5 декабря 2021 пользователем x9green 1 Цитата Ссылка на комментарий
x9green Опубликовано: 6 декабря 2021 Автор Share Опубликовано: 6 декабря 2021 про внутренние проблемы сушисвапа https://rekt.news/sushiswap-scandal/ 2 Цитата Ссылка на комментарий
cp287 Опубликовано: 27 декабря 2021 Share Опубликовано: 27 декабря 2021 visor в очередной раз поломали: https://rekt.news/visor-finance-rekt/ 1 Цитата Ссылка на комментарий
cp287 Опубликовано: 31 декабря 2021 Share Опубликовано: 31 декабря 2021 Matic чуть поломали, утащили 801601 Matic до фикса: https://blog.polygon.technology/all-you-need-to-know-about-the-recent-network-upgrade 1 Цитата Ссылка на комментарий
cp287 Опубликовано: 17 января Share Опубликовано: 17 января Необходимо отозвать апрув у 6 токенов, WETH, PERI, OMT, WBNB, MATIC, AVAX, если вы давали им апрув на мультичейн (ранее anyswap): https://medium.com/multichainorg/action-required-critical-vulnerability-for-six-tokens-6b3cbd22bfc0 Цитата Ссылка на комментарий
cp287 Опубликовано: 2 февраля Share Опубликовано: 2 февраля Эксплоит wormhole на 200млн, предлагают быть белым и забрать 10млн: Цитата Ссылка на комментарий
cp287 Опубликовано: 3 февраля Share Опубликовано: 3 февраля Сэм объясняет как работал эксплоит: 1 Цитата Ссылка на комментарий
cp287 Опубликовано: 3 февраля Share Опубликовано: 3 февраля О Wormhole от DEFI Scam Check: 12 часов назад одной транзакцией было перемещено 80к эфира на адрес злоумышленника: https://etherscan.io/tx/0x24c7d855a0a931561e412d809e2596c3fd861cc7385566fd1cb528f9e93e5f14 На счету эксплоитера сейчас 93 750 ETH, рассмотрим хронику событий: https://etherscan.io/address/0x629e7da20197a5429d30da36e77d06cdf796b71a Транзакция, которая вывела 80 000 ETH, на самом деле была переводом 80 000 ETH из Соланы в Ethereum. Первый эксплоит произошел благодаря транзакции на Солане, которая наминтила из ниоткуда 120 000 «wormhole ETH»: https://solscan.io/tx/2zCz2GgSoSS68eNJENWrYB48dMM1zmH8SZkgYneVDv2G4gRsVfwu5rNXtK5BKFxn7fSqX9BvrBc1rdPAeBEcD6Es Злоумышленник вначале смог создать на стороне Соланы wormhole ETH, а затем смог корректно воспользоваться мостом, чтобы снять ETH с депозитного контракта Wormhole сети ETH. Транзакция, которая произвела минт имела функцию complete_wrapped. Одним из параметров, которые принимает эта функция, является «transfer message», в основном сообщение, подписываемое гардианами (защитниками моста), в котором говорится, какой токен чеканить и в каком количестве. Исполнение смарт-контрактов на Солане необычное, поэтому этот параметр там является самостоятельным смарт-контрактом. Этот контракт с функцией "transfer message" триггерит функцию "post_vaa". "post_vaa" функция не проверяет подписи. Вместо этого, в типичном солана стиле - другой смарт-контракт вызывает функцию смарт-контракта "verify_signatures". Неправильное использование уязвимости данного смарт-контракта привели к возможности подменить системный адрес, отвечающий за проверку достоверности депозита на стороне Соланы эфира и в результате позволило злоумышленнику из воздуха чеканить кучу необеспеченных wormhole ETH. Эксплоит был исправлен, денежные средства недвижимы на счету хакера. Хайлайт разбора взлома взят из твиттер-треда: https://twitter.com/kelvinfichter/status/1489041221947375616?s=21 Цитата Ссылка на комментарий
cp287 Опубликовано: 4 февраля Share Опубликовано: 4 февраля JumpCrypto взяли потери на себя: Но что более интересно, оказывается фикс этого бага уже лежал на гитхабе пару недель, что возможно и дало наводку эксплуатирующему о том в каком направлении двигаться: 1 Цитата Ссылка на комментарий
cp287 Опубликовано: 5 февраля Share Опубликовано: 5 февраля Снова эксплойт, снова мост, в этот раз заэксплойтили мост meter на стороне мунривера, кто-то наминтил 15000 bnb и слил их: https://moonriver.moonscan.io/tx/0x689ff22ebf7f7aa6ecf0d60345979855442a09dfb7439c8553b2369e6e130409 1 Цитата Ссылка на комментарий
Рекомендованные сообщения
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.