وفقًا لرصد Beosin EagleEye للمخاطر الأمنية والإنذار المبكر ومراقبة منصة الحظر لشركة تدقيق أمن blockchain Beosin ، تم مهاجمة التبادل اللامركزي ElasticSwap. تُستخدم خوارزمية القيمة الثابتة التقليدية K في وظيفة إضافة السيولة ، ولكن توازن يتم الحصول على رمزين مميزين في التجمع الحالي مباشرة لحساب وظيفة إزالة السيولة. يضيف المهاجم أولاً السيولة ، ثم يحول مبلغًا معينًا من USDC. يتم تحويل E إلى مجمع تداول TIC-USDC. في هذا الوقت ، يكون الأمر كذلك حسبت أن مبلغ USDCE الذي يجب تحويله إلى المهاجم قد تم ضربه بعدد رموز LP على الأساس ، وهو عدة مرات ، ثم يستدعي المهاجم طريقة إزالة السيولة للحصول على الربح.攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18,攻击者获利约22454 AVAX(约290328 美元),截止目前获利资金还存放在攻击者账户(0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56),同时以太坊链上ElasticSwap 下تمت مهاجمة تجمع AMPL-USDC أيضًا بنفس الطريقة ، حيث هاجم المهاجم tx: https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f ، حقق المهاجم ربحًا بحوالي 445000 ETH (حوالي 675000 دولارًا أمريكيًا). سيستمر التتبع في مراقبة الأموال المسروقة.