USD:EasyFi密钥泄漏事件分析_SHI

去年4月19日,Layer2DeFi借贷协议EasyFi创始人兼CEOAnkittGaur称,「有大量EASY代币从EasyFi官方钱包大量转移到以太坊网络和Polygon网络上的几个未知钱包。有人攻击了管理密钥或助记词。黑客成功获取了管理员密钥,并从协议池中以USD/DAI/USDT形式转移了600万美元的现有流动性资金,并将298万枚EASY代币转移到了疑似黑客的钱包中。」

SharkTeam第一时间对此事件进行了攻击分析和技术分析,并总结了安全防范手段,希望后续的区块链项目可以引以为戒,共筑区块链行业的安全防线。

ShibaSwap实施销毁程序,以减少SHIB和LEASH供应:官方消息,Shib表示,作为ShibaSwap上线新池计划的一部分,已经实施了一个销毁程序,以减少SHIB和LEASH供应。ShibaSwap添加了两个新池:PERLIN(PERL-ETH)和RYOSHI(RYO-ETH)RYO-ETH,两者都有20 AP。PERLIN销毁了价值25,000美元的PERL和ETH,并提供原生代币作为双周奖励,包括Bone。RYOSHI团队已经锁定并销毁其在ShibaSwap的流动性,他们已经实施了一个代币经济系统,该系统会在每笔交易中销毁1%的份额,并将在每笔交易中额外奖励xSHIB持有人1%。[2021/8/8 1:41:25]

攻击分析

动态 | Tokenview:Tether Treasury地址转出399.6万USDT:据Tokenview链上数据监测,Tether Treasury在以太坊上的地址于15:43向Tether USD地址转出399.6万USDT。

交易哈希:0x13401d802ce73b40ccbf6296d8f77f8a8f755aff34ad0070facbf916bcbdc0df。[2020/2/12]

???????通过初步分析,ForceDAO合约中的漏洞主要在xFORCE合约代码ForceProfitSharing.sol上。该漏洞令所有人都可以在没有FORCE的时候,铸造xFORCE。然后再将新铸造的xFORCE交换为FORCE

声音 | Bitfinex CTO:Tether Treasury钱包最近创建的1.5亿USDT是用于满足未来的发行请求:6月11日18:16,Tether Treasury地址铸造1.5亿USDT, 对此,Bitfinex CTO Paolo Ardoino向社区表示,“这是授权的,但不是发行。”他解释,“这只是意味着这些Tether是在Treasury钱包中创建,将用于满足未来的发行请求。Tether Treasury并不是唯一一个为未来的请求做准备的。据此前消息,USDC Treasury在6月13日21:09:54铸造了2009375 USDC。[2019/6/14]

1.最迟通过EasyFi项目的官方向中间地址发送了8800000?EASY

2.该中间地址分别像两个受害者地址(0x0c08d0fe35515f191fc8f0811cadcfc6b2615b7)(0xf59c2e9d4ab5736a1813738e5aa5c3f5eaf94d9e)发送了2,700,000和2,000,000个EASY。

3.攻击者0x83a2eb63b6cc296529468afa85dbde4a469d8b37利用两受害者的账户向攻击者的账户分别转账了1,035,555.826203866010956193和1,799,990个EASY。交易的记录。

通过检查合约发现,合约中的执行逻辑简单并没有可以利用的漏洞。因此可以判定,这是一次因用户私钥或助记词泄露从而窃取用户虚拟资产

的攻击。

???????在完成攻击获取到大量EASY数字资产后,该攻击者接着在Uniswap中将EASY置换为USDC。

根据整个攻击过程的分析,根本原因在于攻击者可以利用被攻击者的账户地址调用合约,窃取受害者私钥授权合约执行并向攻击者地址进行大额数字资产的转账

安全防范

1、不要随意执行来历不明的二维码和链接;

2、不要泄露自己任何的敏感信息;

3、不截屏或者拍照保存私钥或助记词;

4、不在不安全的环境下使用钱包或者导出私钥、助记词。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-7:210ms