安全公司ElasticSwap项目被攻击,攻击者共获利约85.4万美元
12月13日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约
12月13日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX(约合290,328美元)。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH(约合564,000美元),截止目前两笔获利资金均存放在攻击者账户。
第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;
第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。
第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;
第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。
其它传闻(路边社)
安全公司ElasticSwap项目被攻击,攻击者共获利约85.4万美元,whales项目方将攻击器插入Curve V2池中放入AMM去中心化Idle,使池中的Bly Consuibswap的Bly Consuibswap上的Bly Consuibkuswap上的Bly Consuibswap上的Bly Consuibswap获得近3,300 ETH,两次攻击共计获利超4000 ETH。此前报道,CryptoWhale DeliveShare发布的报告称,攻击者盗取了 CryptoWh染水。
This article and pictures are from the Internet and do not represent 96Coin's position. If you infringe, please contact us to delete:https://www.96coin.com/18923.html
It is strongly recommended that you study, review, analyze and verify the content independently, use the relevant data and content carefully, and bear all risks arising therefrom.