2021年5月,加密資產市場頗為動蕩,BTC從5萬美元上方最低跌至29000美元,幾近腰斬,大多數加密資產最大跌幅超過50%。二級市場巨震之下,鏈上生態也不太平。5月份,DeFi市場發生至少13起黑客攻擊事件,多集中在幣安智能鏈上,折損資金達到2.7億美元,超過了2020年所有DeFi安全事件的資產損失。BSC官方認為,一個有組織的黑客團隊盯上了BSC。為何BSC鏈上項目集中失竊?黑客又如何做到快速捕捉項目漏洞?區塊鏈安全公司PeckShield發現,很多被攻擊的項目都存在同源漏洞。比如,在BSC收益聚合器PancakeBunny被攻擊后,Fork自PancakeBunny的AutoShark和MerlinLabs在接下來的一周內接連失竊;而被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap,但它們似乎在進行改動時產生了漏洞。PeckShield相關安全負責人告訴蜂巢財經,這些Fork出的協議被攻擊主要是在沒有完全理解原協議背后的邏輯下,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。屢次發生的安全事件再度給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層代碼的安全性。12個項目被攻擊折損2.7億美元
The Block研究總監:Ledger遭黑客攻擊事件致其信息泄露高達50%:12月21日消息,The Block研究總監Larry Cermak發推表示,Ledger的信息泄漏事件比想象當中要嚴重得多,在與購買Ledgers的用戶進行對照檢查后,發現其泄露信息命中率約為50%,該信息包括家庭住址以及電話號碼。Larry稱,這也是在提醒用戶不要將真實地址和電話號碼用于與加密貨幣相關的購買。[2020/12/21 15:55:52]
屋漏偏逢連夜雨。在加密資產市場跌勢不止時,鏈上協議的安全事故頻發。5月30日,BSC上的穩定幣兌換協議BeltFinance遭遇閃電貸攻擊,損失620萬美元。根據區塊鏈安全公司PeckShield的追蹤,此次攻擊源于攻擊者在PancakaSwap完成8筆閃電貸后,通過重復買入賣出BUSD,利用bEllipsisBUSD策略余額計算中的漏洞操縱beltBUSD的價格進行獲利。被攻擊后,BeltFinance就閃電貸攻擊事件發推致歉并發表報告,其表示將進行進一步審計,并將在48小時內發布用戶補償計劃。受此影響,BeltFinance治理代幣BELT大幅下跌,從28日的58美元高點跌至27美元,短期跌幅達到53.44%。這已是5月份第12個被攻擊的BSC鏈上項目。蜂巢財經統計,自5月2日以來,SpartanProtocol、ValueDeFi、BearnFi、Venus、PancakeBunny等項目接連失竊,共計損失2.7億美元資金,ValueDeFi更是兩次遭攻擊。
動態 | EOS競猜游戲FASTWIN遭黑客攻擊 損失近700EOS:Beosin成都鏈安態勢感知安全預警:今日下午2:21開始,根據區塊鏈安全態勢感知系統Beosin-Eagle Eye檢測發現,近期活躍的黑客ju****ang子賬號3ypa****rggff向eos競猜游戲FASTWIN發起攻擊,截止目前已獲利近700eos,且攻擊還在進行。經過技術團隊的初步分析原因是隨機數問題,我們已在第一時間發出預警并聯系項目方。成都鏈安提醒各項目方提高警惕,必要時聯系安全公司進行安全服務,避免不必要的資產損失,同時歡迎各區塊鏈游戲項目方加入鷹眼態勢感知系統,我們將為大家免費提供預警報警服務。[2019/9/6]
BSC被攻擊項目一覽2.7億美元的資產損失已經超過了2020年所有DeFi安全事件的損失。根據此前PeckShield發布的數據,2020年DeFi安全事件達到60起,損失逾2.5億美元。短短一個月時間,BSC鏈上連續不斷遭到黑客光顧,顯得頗為蹊蹺。壓力之下,BSC官方不久前在社交平臺發文稱,最近已經接連發生超過8起針對BSC鏈上項目的閃電貸攻擊,「我們認為現在有一個有組織的黑客團隊盯上了BSC。」BSC官方呼吁所有DApp防范風險,建議鏈上項目與審計公司合作進行健康檢查,如果是分叉項目,需反復檢查相對原始版本進行的更改;采取必要的風險控制措施,實時主動監控異常情況,一旦出現異常及時暫停協議;制定應急計劃,以防出現最壞的情況;如果條件允許可設定漏洞賞金計劃。的確,復盤12起安全事件,閃電貸攻擊是黑客最常用的手段。SpartanProtocol、PancakeBunny、BoggedFinance、BurgerSwap、JulSwap等項目都是閃電貸攻擊的受害者。需要明確的是,閃電貸本身并非是一種攻擊手段,它只是一種高效的借貸模式,能夠放大任何人的本金。正如ChainlinkCMOAdelynZhou所言,「閃電貸不會在DeFi內部產生漏洞——它只是揭示了已經存在的漏洞。」在DeFi經過了高速發展后,BSC上仍有如此多項目在短時間內暴露出漏洞,令鏈上用戶感到心驚。不禁要問,為什么這些安全事件集中爆發在BSC鏈上?又為何黑客能夠快速找到這么多項目的漏洞并實施攻擊?Fork隱患爆發事發項目多遭同源攻擊
動態 | EOS競猜類游戲LuckyClover和UnicornBet遭黑客攻擊 已緊急關停:今日凌晨,PeckShield安全盾風控平臺DAppShield監測到多名黑客向EOS競猜類游戲LuckyClover和UnicornBet發起連續攻擊,獲利數千個EOS。在監控到多個游戲被攻擊后,PeckShield第一時間聯系項目方實施應急響應風控機制,避免了開發者遭受更大的數字資產損失。PeckShield安全人員分析發現,黑客分別采用的是hard_fail和假EOS攻擊手段。PeckShield安全人員在此提醒,開發者務必合約上線前做好安全測試,特別是要排除已知攻擊手段的威脅,必要時可尋求第三方安全公司協助,幫助其完成合約上線前攻擊測試及基礎安全防御部署。[2019/8/2]
今年以來,BSC異軍突起,作為以太坊的側鏈,它憑借更高效的交易處理效率和低廉的手續費,吸引了大量的項目和鏈上玩家入駐,巔峰時期,其鏈上總鎖倉價值超過344億美元,是僅次于以太坊的第二大DeFi集結地。BSC生態的快速崛起,搶占鏈上先發紅利,大量項目扎堆部署。由于此前,以太坊上大多項目已經開源,不少開發者采用了Uniswap、Curve等成熟項目的開源代碼,經過簡單修改后便在BSC上快速上架。而這種匆忙地Fork成了BSC鏈上項目成批量被黑客攻擊的隱患。據PeckShield披露,近期被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap。PeckShield指出,「但它們似乎并沒有完全理解Uniswap背后的邏輯。」根據事發后BurgerSwap的報告,攻擊者自發「假幣」,隨后與協議的原生代幣BURGER形成交易對,改變了后者的價格。很顯然,分叉自Uniswap的BurgerSwap在某些方面不夠成熟,被黑客鉆了空子。Fork協議的來源不僅是以太坊,BSC鏈上一些早期協議應用也被后來者Fork上鏈。AutoShark和MerlinLabs兩個聚合器協議,皆因Fork了PancakeBunny被黑客洗劫。從時間線來看,5月20日,PancakeBunny遭到閃電貸攻擊,此次攻擊源于攻擊者利用該協議操縱了LPTokenBNB-BUNNY和BNB-BUSDT的價格。看到PancakeBunny被攻擊后,AutoShark發文強調自己的安全性,表示其做了4次代碼審計,其中2次正在進行中。但打臉接踵而至,僅僅4天后,AutoShark遭遇閃電貸攻擊,其代幣SHARK瞬間下跌99%。根據PeckShield的分析,此次攻擊手法與PancakeBunny被攻擊的手段相似。被打臉的還有MerlinLabs,在被攻擊前,它也曾發文表示已經反復執行代碼的審核,為潛在的可能性采取了額外的預防措施。但5月26日,黑客就「乘勝追擊」,洗劫了MerlinLabs。PeckShield認為,這是攻擊PancakeBunny后的模仿案,攻擊者都不需要太高技術和資金的門檻,只要耐心地將同源漏洞在Fork出的協議上重復試驗,就能撈上可觀的一筆。「Fork的DeFi協議可能尚未成為Bunny挑戰者,就因同源漏洞損失慘重,被嘲笑為『頑固的韭菜地』。」此外,在BeltFinance被攻擊的案例中,黑客利用了bEllipsisBUSD策略余額計算中的漏洞,操縱了beltBUSD的價格,而Ellipsis則Fork自以太坊知名協議Curve。PeckShield相關安全負責人告訴蜂巢財經,這些Fork的協議被攻擊主要是在沒有完全理解原協議背后的邏輯,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。該負責人表示,從已知的漏洞下手是攻擊者對尚處發展階段的DeFi領域常用的「覓食」方法。對于項目方來說,對DeFi協議安全的重視,不是嘴上說說而已,而是要做到「吾日三省代碼」:協議上線前有沒有做靜態審計?其他協議遭到攻擊后,有沒有自查代碼,檢查是否出現類似漏洞?交互的協議有沒有安全風險?從上述案例來看,BSC鏈上一批項目集中失竊,主要是黑客找到了多個協議的同源漏洞,只需模仿攻擊手段,就能「舉一反三」,在短時間內完成對多個項目的剽竊。屢次發生的安全事件也給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層代碼的安全性。對此,PeckShield建議,新合約上線前要進行審計,也需要注意排查與其他DeFi產品進行組合時的業務邏輯漏洞。同時要設計?定的風控熔斷機制,引?第三?安全公司的威脅感知情報和數據態勢情報服務,完善防御系統。「所有DeFi協議都存在變數,即使?個協議進行了多次審計,?個小的更新也會使審計變得無用,因此即使?個小的更新都要重新進行審計。」
動態 | PeckShield: EOS競猜游戲FastWin遭遇黑客攻擊 FAST代幣被大量拋售:據 PeckShield 態勢感知平臺12月25日數據顯示:今天中午12:05,EOS競猜類游戲FastWin遭到黑客(mcblockchain)的攻擊。 PeckShield 安全人員初步分析發現:黑客通過攻擊手段掌握并修改了FAST的發幣合約,故意制造出了可多次免費“增發”代幣的漏洞,之后又通過NewDex交易所將“增發”的上億代幣兌換成EOS拋售, 隨后提現上萬個EOS至火幣。值得一提的是,在完成盜幣操作后,黑客于17:03分將游戲合約公鑰修改為黑洞公鑰\"EOS1111111111111111111111111111111114T1Anm”,致使游戲合約被迫停止運營。PeckShield 在此提醒廣大游戲開發者警惕安全風險,尤為注意保護合約私鑰的安全。[2018/12/25]
動態 | Coinrial,Bithumb受黑客攻擊與交易所職員有關:日前韓國虛擬貨幣交易所Coinrial,Bithumb等連續受到黑客攻擊。經過韓國放送通信委員會調查,交易所職員的PC受到名為Spear Phishing的攻擊。其Spear Phishing是為針對個人或公司進行攻擊,發送郵件,并其郵件中附加植入惡性病、誘導使用者打開附加文件。[2018/7/6]
Tags:SHIBSCELDSHIELDSHIBA TRONBSCMYEARN ETHEREUM YIELDSHIELD幣
如果519重演312,你會怎么做?在今天的視頻內容里,我們會復盤312的大跌和519的大跌,幫助投資人復盤歷史,展望未來.
1900/1/1 0:00:00互聯網計算機共識作為DFINITY的底層協議,能夠支持互聯網計算機拜占庭容錯機制。ICC協議是一種基于假設部分同步且和區塊鏈完全集成的領導者協議,領導者在每一輪都有可能會被更換,此協議十分簡單有.
1900/1/1 0:00:00DOGE離真正的“Tothemoon”又進了一步。據Newswire報道,5月9日,Geometric能源公司(GEC)宣布DOGE-1登月計劃將搭載SpaceX的獵鷹9號火箭發射,在這次商業合.
1900/1/1 0:00:00IMO——InitialMdexOffering基于MDEX的去中心化初始上線兌換機制,IMOV1將實現基礎的公開兌換功能,為項目提供充足流動性的同時,讓用戶可以更公平的參與進來.
1900/1/1 0:00:00一覺醒來朋友圈變寵物店是什么體驗?AKITA秋田犬、HOGE哈巴狗、HOKK北海道狗、POODL貴賓犬、CHOW松獅幣,甚至還有名為KENNEL的狗舍幣,先后爭寵,好不樂哉.
1900/1/1 0:00:00Odaily星球日報譯者|念銀思唐華爾街的策略師們面臨著一項幾乎不可能完成的任務,他們試圖分析比特幣和其他代幣在經歷大跌后的前景。而在此過程中,一些人看到了未來出現更多麻煩的風險.
1900/1/1 0:00:00