Lendf.Me被盗后重要发展:攻击者归还大量数字资产

OKX欧易app

OKX欧易app

欧易交易所app是全球排名第一的虚拟货币交易所,注册领取6万元盲盒礼包!

APP下载   官网注册

4月20日,链上数据显示,攻击者目前共向DeFi借贷协议Lendf.Me归还38万枚HUSD、320枚HBTC和12.6万枚PAX。

日前,8时45分左右,贷款协议Lendf.Me在区块高度9899681处遭受攻击。慢雾科技反洗钱(AML)系统数据显示,根据攻击者部署的攻击合约(0x538359785a……759D91D)来看,Lendf.Me累计损失约2500万美元,具体被盗币种及数额为:WETH:55159.02134;WBTC:9.01152;CHAI:77930.93433;HBTC:320.27714;HUSD:432162.90569;BUSD:480787.88767;PAX:587014.60367;TUSD:459794.38763;USDC:698916.40348;USDT:7180525.081569999;USDx:510868.16067;imBTC:291.3471。(注:imBTC为imToken旗下DeFi产品,是1:1锚定BTC的以太坊Token)

Lendf.Me为dForce生态系统中的借贷平台,其资金被盗后,dForce锁仓资产美元价值急剧下降。DeFiPulse数据显示,过去24小时内,dForce锁仓资产美元价值下跌100%至1万美元,而此前的锁仓总价值曾超2490万美元。

针对攻击者攻击Lendf.Me一事,慢雾安全团队分析发现,攻击者此次攻击Lendf.Me的手法与18日攻击Uniswap方式类似。由于DeFi合约缺少重入攻击保护,攻击者利用“supply”函数重入合约,以此进行重入攻击。

“攻击者对Lendf.Me进行了两次「supply」函数的调用,但是这两次调用都是独立的,并不是在前一笔「supply」函数中再次调用「supply」函数。紧接着,在第二次「supply」函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的「withdraw」函数发起调用,最终提现。”

Lendf.Me遭遇攻击后,dForce创始人杨民道发文表示,攻击者利用imBTC的ERC777合约漏洞来实现重入攻击,Lendf.Me损失大约2500万美元。目前,团队正在与正与交易所、执法机构合作,阻止被盗资金转移。需要注意的是,dForce正在与合作伙伴制定一项解决方案,以对该系统进行资本重组。

本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://czxurui.com/zx/50666.html

打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023年08月10日
下一篇 2023年08月10日

相关推荐

发表回复

8206
验证码

评论列表(0条)

    暂无评论

ok交易所
已有100万用户加入ok交易所

立即下载