【跨链协议 Synapse 推出的跨链桥疑似被攻击损失 800 万美元,桥接服务已暂停】

【跨链协议Synapse推出的跨链桥疑似被攻击损失800万美元,桥接服务已暂停】11月7日消息,推特用户Mempooler发推称,跨链协议SynapseProtocol推出的资产桥疑似存在漏洞,攻击者设法操纵nUSD价格并从中获利约800万美元,目前攻击者的资金仍在桥上。Synapse核心成员Aurelius在Discord表示,出于谨慎考虑,目前正在评估Avalanche池的不平衡,桥接服务已经暂停。

相关推荐

封面图片

【跨链协议Synapse已支持与Cosmos生态公链Canto跨链桥接】

【跨链协议Synapse已支持与Cosmos生态公链Canto跨链桥接】2022年11月23日01点46分11月23日消息,跨链流动性协议Synapse已启用与Layer1区块链Canto的桥接。Synapse表示,Canto是第18个加入Synapse桥接网络的链,也是Synapse首次连接到Cosmos生态。用户现在可以将稳定币从Synapse托管的所有稳定交换池连接链无缝桥接到Canto。当用户连接到Canto时,他们会收到Canto生态原生稳定币NOTE,可在其原生DeFi应用程序中使用。此前报道,今年9月,跨链协议Synapse部署至公链Canto的提案投票通过。

封面图片

【PeckShield:跨链桥Allbridge黑客攻击导致约57万美元损失】

【PeckShield:跨链桥Allbridge黑客攻击导致约57万美元损失】2023年04月02日10点49分老不正经报道,PeckShield监测显示,跨链桥Allbridge黑客攻击导致损失约57万美元(其中包括282,889BUSD和290,868USDT)。根本原因似乎是资金池的Swap价格被篡改。攻击者扮演流动性提供者和交易者的双重角色,操纵价格,然后耗尽池中的资金。

封面图片

Orbit Chain 已暂停跨链桥合约,并开始与攻击者进行链上协商

OrbitChain已暂停跨链桥合约,并开始与攻击者进行链上协商据Beosin旗下EagleEye安全风险监控、预警与阻断平台监测显示,Orbit_Chain项目遭受攻击损失至少约为8000万美元,经BeosinTrace分析,黑客地址(0x27e2cc59a64d705a6c3d3d306186c2a55dcd5710)早在1天以前就发起了小规模的攻击,并且将盗取的ETH作为了本次攻击的其余5个地址的转账手续费来源。现项目方已经暂停跨链桥合约并与黑客进行沟通。OrbitChain跨链桥被黑客攻击,价值8150万美元的加密货币异常外流。

封面图片

【派盾:Meter.io跨链桥遭遇黑客攻击,损失约430万美元】

【派盾:Meter.io跨链桥遭遇黑客攻击,损失约430万美元】2月6日消息,安全机构PeckShield派盾发推文称,Meter.io跨链桥遭遇黑客攻击,损失约430万美元(包括1391.24945169ETH和2.74068396BTC)。黑客对原始(未受影响)跨链桥的扩展引入了虚假存款。Meter.io官方表示,MeterPassport具有自动打包和解包GasToken(如ETH和BNB)的功能,以方便用户使用。然而,合约并没有阻止封装的ERC20Token与原生GasToken的直接交互,也没有正确转移和验证从调用者地址转移的WETH的正确数量。

封面图片

【Connext和Alchemix推出跨链代币标准以减少黑客攻击损失】

【Connext和Alchemix推出跨链代币标准以减少黑客攻击损失】2023年07月25日05点57分老不正经报道,Connext跨链桥接协议宣布联合Alchemix推出了新的代币标准,以减少跨链桥黑客攻击造成的损失。根据公告,新的“xERC-20”标准允许代币发行者维护官方桥接列表,并控制每个桥可以铸造的代币数量。公告称,除了Connext之外,DeFi平台AlchemixFinance将部署xERC-20代币标准。Connext在公告中表示,新的标准将防止安全性较差或过度中心化的桥梁受到攻击,因为代币发行者现在可以灵活地随着时间的推移详细更新他们对支持桥的偏好。跨链桥不再优先考虑建立流动性垄断,或试图通过锁定代币发行者(或在某些情况下整个链)来垄断市场份额,而是被迫持续关注其安全性和服务质量,以免被摘牌。

封面图片

【安全团队:DeFi协议land疑似遭到攻击,损失约15万美元】

【安全团队:DeFi协议land疑似遭到攻击,损失约15万美元】2023年05月15日02点41分老不正经报道,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,UTC时间2023年5月14日,DeFi协议land疑似遭到攻击,损失约15万美元,BeosinTrace追踪发现已有149,616个BUSD被盗,目前,大部分被盗资金还在攻击者地址。其攻击的原因在于mint权限控制缺失。Beosin安全团队现将分析结果分享如下:1.项目方存在几个miner地址可以mintNFT,其中包含0x2e59开头地址合约。2.攻击者调用0x2e59开头地址合约mint200个NFT。3.攻击者调用0xeab0开头地址函数,用上一步铸造的NFT换取大量XQJ代币(每个NFT兑换200XQJ),直到该合约无法换出XQJ。4.攻击者用28,601XQJ兑换了149,616BUSD。5.攻击者再次mintNFT直到NFT发行上限,攻击结束后攻击者仍持有733个NFT。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人