Beberapa peretas menggunakan 10 juta untuk "memanfaatkan" ratusan juta dana di ekosistem Solana, dan beberapa peretas mengambil risiko dan mencuri wol pertukaran.Pada saat yang sama, beberapa proyek Web3 mengalami kebocoran kunci pribadi dan serangan flash loan.
Menurut pemantauan platform peringatan dini dan pemantauan keamanan Beosin EagleEye Web3, pada waktu pers, total 8 insiden keamanan terkait serangan terjadi minggu lalu, dan jumlah kumulatif yang terpengaruh adalah sekitar 120 juta dolar AS.
9 Oktober
1. Proyek XaveFinance diserang hacker, mengakibatkan peningkatan penerbitan RNBW 1.000 kali lipat
Pada tanggal 9 Oktober, proyek XaveFinance diserang oleh peretas, mengakibatkan peningkatan penerbitan RNBW hingga 1.000 kali lipat. Dalam serangan ini, penyerang mengeksekusi proposal jahat penyerang dengan memanggil fungsi executionProposalWithIndex() dari kontrak DaoModule, yang secara tidak sengaja mencetak 100.000.000.000.000 RNBW dan mentransfer otoritas kepemilikan kepada penyerang. Pada akhirnya peretas menebusnya untuk xRNBW.
2. Rugpull terjadi dalam proyek Jumpnfinance, melibatkan jumlah sekitar 1,15 juta dolar AS
Proyek Jumpnfinance Rugpull. Penyerang memanggil fungsi 0x6b1d9018() dari kontrak 0xe156, mengekstrak aset pengguna dalam kontrak, dan menyimpannya di alamat penyerang. Saat ini, 2100 BNB ($581.700) dari dana yang dicuri telah ditransfer ke Tornado.Cash, dan sisa 2058 BNB ($571.128) masih disimpan di alamat penyerang.
11 Oktober
1. Jembatan lintas rantai QANplatform diserang oleh peretas, diduga kunci pribadi pihak proyek bocor, melibatkan jumlah sekitar 1,89 juta dolar AS
Alamat asal transaksi peristiwa ini adalah alamat pihak proyek yang dicurigai. Penyerang memanggil fungsi bridgeWithdraw dalam kontrak jembatan lintas rantai melalui alamat ini untuk mengekstrak token QANX, lalu mengubah token QANX menjadi token platform yang sesuai. Saat ini, dana yang dicuri masih disimpan di alamat penyerang.
2. Proyek Rabby diretas, harap batalkan otorisasi kontrak terkait
Insiden ini disebabkan oleh kerentanan panggilan eksternal dalam fungsi _swap dari RabbyRouter, yang memungkinkan siapa saja mentransfer dana yang diotorisasi ke pengguna kontrak dengan memanggil fungsi ini. Saat ini, penyerang telah melancarkan serangan terhadap Ethereum, rantai BSC, poligon, avax, Fantom, optimis, dan Arbitrum, harap batalkan otorisasi kontrak terkait.
3. Proyek TempleDAO diretas, melibatkan jumlah sekitar 2,36 juta dolar AS
Kejadian ini karena fungsi migrateStake dalam kontrak StaxLPStaking tidak memiliki verifikasi izin, sehingga siapa pun dapat menarik StaxLP dalam kontrak dengan memanggil fungsi ini. Setelah penyerang berhasil menyerang, dia menukar semua token StaxLP yang didapat dengan ETH.
12 Oktober
1. Proyek The Journey of Awakening (ATK) mengalami flash loan attack
Dalam insiden ini, penyerang menyerang kontrak strategi proyek ATK melalui serangan pinjaman kilat, memperoleh token ATK dalam jumlah besar dari kontrak, dan kemudian mengubah semua token ATK yang diperoleh menjadi BSC-USD sekitar 120.000 dolar AS.
2. Solana platform perdagangan terdesentralisasi ekologis Mango diretas, memengaruhi sebanyak 116 juta dolar AS.
Peretas menggunakan dua akun dengan total modal awal 10 juta USDT.
Pada langkah pertama, penyerang menyetor 5 juta USDC ke pasar Mango.
Pada langkah kedua, penyerang menciptakan posisi 483 juta PlacePerpOrder2 di pasar MNGO-ERP.
Pada langkah ketiga, harga MNGO dimanipulasi, dari $0,0382 menjadi $0,91, dengan menggunakan akun terpisah (Akun 2) untuk berdagang melawan posisinya.
Akun 2 sekarang memiliki 483 juta * ($0,91 - $0,03298) = $423 juta, yang memungkinkan penyerang untuk meminjamkan dana sebesar $116 juta.
13 Oktober
1. Pertukaran FTX diserang pencurian gas
Pertukaran FTX diserang oleh pencurian gas. Peretas menggunakan biaya gas yang dibayarkan oleh FTX untuk mencetak XEN TOKEN dalam jumlah besar. Dalam insiden ini, penyerang menggunakan dompet panas FTX untuk menarik sejumlah kecil Ethereum beberapa kali. Alamat dompet panas FTX akan mentransfer sejumlah kecil dana ke alamat kontrak serangan beberapa kali, dan kemudian memanggil fungsi fallback() dari kontrak serangan Melalui fungsi ini Penyerang memulai permintaan pencetakan ke kontrak Xen. Kontrak Xen hanya perlu melewati batas waktu untuk mendukung koin bebas biaya, dan hanya perlu membayar biaya gas transaksi.Namun, dalam proses pemanggilan ini, pemrakarsa transaksi adalah alamat hot wallet FTX, sehingga gas di seluruh proses panggilan adalah Pembayaran dilakukan oleh alamat hot wallet FTX, dan alamat pencetakan Xen adalah alamat penyerang, mencapai tujuan serangan.
Data di atas berasal dari platform pemantauan dan peringatan keamanan Beosin EagleEye Web3