Một số tin tặc đã sử dụng 10 triệu để "tận dụng" hàng trăm triệu tiền trong hệ sinh thái Solana, và một số tin tặc đã mạo hiểm và đánh cắp len của sàn giao dịch. Đồng thời, một số dự án Web3 gặp phải sự cố rò rỉ khóa riêng tư và các cuộc tấn công cho vay nhanh.
Theo giám sát của nền tảng giám sát và cảnh báo sớm bảo mật Beosin EagleEye Web3, tính đến thời điểm báo chí, tổng cộng 8 sự cố bảo mật liên quan đến tấn công đã xảy ra vào tuần trước và tổng số tiền bị ảnh hưởng là khoảng 120 triệu đô la Mỹ.
ngày 9 tháng 10
1. Dự án XaveFinance bị tin tặc tấn công dẫn đến việc phát hành RNBW tăng gấp 1.000 lần
Vào ngày 9 tháng 10, dự án XaveFinance đã bị tin tặc tấn công, dẫn đến việc phát hành RNBW tăng gấp 1.000 lần. Trong cuộc tấn công này, kẻ tấn công đã thực hiện đề xuất độc hại của kẻ tấn công bằng cách gọi hàm execProposalWithIndex() của hợp đồng DaoModule, vô tình tạo ra 100.000.000.000.000 RNBW và chuyển quyền sở hữu cho kẻ tấn công. Cuối cùng, tin tặc đã đổi nó lấy xRNBW.
2. Rugpull xảy ra trong dự án Jumpnfinance, liên quan đến số tiền khoảng 1,15 triệu đô la Mỹ
Dự án Jumpnfinance Rugpull. Kẻ tấn công gọi hàm 0x6b1d9018() của hợp đồng 0xe156, trích xuất tài sản của người dùng trong hợp đồng và lưu trữ chúng trong địa chỉ của kẻ tấn công. Hiện tại, 2100 BNB ($581,700) trong số tiền bị đánh cắp đã được chuyển sang Tornado.Cash và 2058 BNB ($571,128) còn lại vẫn được lưu trữ trong địa chỉ của kẻ tấn công.
ngày 11 tháng 10
1. Cầu xuyên chuỗi QANplatform bị tin tặc tấn công, người ta nghi ngờ khóa riêng của bên dự án đã bị rò rỉ, liên quan đến số tiền khoảng 1,89 triệu đô la Mỹ
Địa chỉ gốc của giao dịch sự kiện này là địa chỉ của bên dự án bị nghi ngờ. Kẻ tấn công gọi hàm bridgeWithdraw trong hợp đồng cầu nối chuỗi chéo thông qua địa chỉ này để trích xuất mã thông báo QANX, sau đó chuyển đổi mã thông báo QANX thành mã thông báo nền tảng tương ứng. Hiện tại, số tiền bị đánh cắp vẫn được lưu trữ tại địa chỉ của kẻ tấn công.
2. Dự án Rabby đã bị hack, vui lòng hủy ủy quyền hợp đồng tương ứng
Sự cố này là do lỗ hổng cuộc gọi bên ngoài trong chức năng _swap của RabbyRouter, cho phép mọi người chuyển tiền được ủy quyền cho người dùng hợp đồng bằng cách gọi chức năng này. Hiện tại, những kẻ tấn công đã tiến hành các cuộc tấn công vào Ethereum, chuỗi BSC, đa giác, avax, Fantom, lạc quan và Arbitrum, vui lòng hủy ủy quyền của hợp đồng tương ứng.
3. Dự án TempleDAO bị hack, liên quan đến số tiền khoảng 2,36 triệu đô la Mỹ
Sự cố này là do chức năng migrateStake trong hợp đồng StaxLPStaking thiếu xác minh quyền, vì vậy bất kỳ ai cũng có thể rút tiền StaxLP trong hợp đồng bằng cách gọi chức năng này. Sau khi kẻ tấn công tấn công thành công, anh ta đã đổi tất cả các mã thông báo StaxLP lấy được ETH.
ngày 12 tháng 10
1. Dự án Hành trình thức tỉnh (ATK) bị tấn công cho vay chớp nhoáng
Trong vụ việc này, kẻ tấn công đã tấn công hợp đồng chiến lược của dự án ATK thông qua một cuộc tấn công cho vay chớp nhoáng, lấy được một lượng lớn mã thông báo ATK từ hợp đồng, sau đó chuyển đổi tất cả mã thông báo ATK thu được thành BSC-USD trị giá khoảng 120.000 đô la Mỹ.
2. Sàn giao dịch phi tập trung sinh thái Solana Mango bị hack, ảnh hưởng tới 116 triệu đô la Mỹ.
Tin tặc đã sử dụng hai tài khoản với tổng số vốn ban đầu là 10 triệu USDT.
Trong bước đầu tiên, kẻ tấn công đã gửi 5 triệu USDC vào thị trường Mango.
Trong bước thứ hai, kẻ tấn công đã tạo ra một vị trí PlacePerpOrder2 trị giá 483 triệu trong thị trường MNGO-ERP.
Trong bước thứ ba, giá của MNGO đã bị thao túng, từ 0,0382 đô la lên 0,91 đô la, bằng cách sử dụng một tài khoản riêng (Tài khoản 2) để giao dịch so với vị thế của nó.
Tài khoản 2 hiện có 483 triệu * ($0,91 - $0,03298) = $423 triệu, cho phép kẻ tấn công cho vay số tiền $116 triệu.
ngày 13 tháng 10
1. Sàn giao dịch FTX bị tấn công trộm gas
Sàn giao dịch FTX đã bị tấn công bởi hành vi trộm cắp gas. Tin tặc đã sử dụng phí gas do FTX trả để đúc một số lượng lớn XEN TOKEN. Trong sự cố này, kẻ tấn công đã sử dụng ví nóng FTX để rút một lượng nhỏ Ethereum nhiều lần. Địa chỉ ví nóng FTX sẽ chuyển một lượng nhỏ tiền đến địa chỉ hợp đồng bị tấn công nhiều lần, sau đó gọi hàm dự phòng () của hợp đồng tấn công.Thông qua chức năng này, kẻ tấn công bắt đầu yêu cầu khai thác hợp đồng Xen. Hợp đồng Xen chỉ cần vượt qua trong một thời hạn để hỗ trợ đúc tiền miễn phí và chỉ cần trả phí gas giao dịch.Tuy nhiên, trong quá trình gọi này, người khởi tạo giao dịch là địa chỉ ví nóng FTX, vì vậy gas trong toàn bộ quá trình gọi là Thanh toán được thực hiện bởi địa chỉ ví nóng FTX và địa chỉ đúc Xen là địa chỉ của kẻ tấn công, đạt được mục đích của cuộc tấn công.
Dữ liệu trên lấy từ nền tảng giám sát và cảnh báo bảo mật Beosin EagleEye Web3