二級標題
二級標題
二級標題
2月10日,Dego Finance官方推特發佈公告稱被黑客攻擊,DeFi 世界的樂高就這樣“塌了”!
二級標題
二級標題
二級標題
#2 事件具體分析
0x20FE4B1eD95911487499e53355BB8f14a881D735
我們以ETH鏈上攻擊為例,對Dego項目方其中一個地址的資金流向做了詳細分析。
0x118203B0f2A3ef9e749D871C8fEF5e5e55ef5C91
首先,項目方私鑰洩露的DEGO.Finance: Deployer地址為:
攻擊者地址為:
1 攻擊者通過私鑰,使用minter權限分別向DEGO.Finance: Deployer賬戶和0x118賬戶鑄造了592,582.35個dego代幣。
2 之後移除ETH-dego交易池的流動性。
3 攻擊者通過DEGO.Finance: Deployer賬戶移除流動性獲取了269,502個dego代幣和378個ETH。
4 然後將DEGO.Finance: Deployer賬戶獲取的378個ETH轉給了0x118地址。
同時,該黑客轉移原本屬於項目方地址的441個yvWETH給0x118地址。
此時0x118賬戶上有獲利的(371.6+378.75)750.37個ETH和其他轉入的7.10個ETH一共757.4個。
截止目前發文,在Ethereum鏈上,攻擊者在0x118地址將441個yv WETH轉入Zapper.Fi: Yearn yVault Zap Out 兌換了445 個ETH,獲取共1202個ETH,轉入Tornado.Cash: Proxy 400 ETH 。向0x47a344588653efA88eB6D58433B6A2A5E202D65d地址轉入202個ETH。
在Cronos鏈上,在0x118地址獲取了196256.7個USDT和199401.9個USD Coin,還未轉出。
隨著DeFi的不斷發展,DeFi項目的安全問題也愈發緊急。對比於傳統金融,DeFi的底層靠的是智能合約,本質上是程序,程序擁有傳統金融不可比擬的高效性和便捷性,但也存在傳統金融無需考慮的代碼漏洞問題。所以成都鏈安建議大家,對未公開智能合約和審計報告的項目,要保持警惕,項目方也需要避免私鑰洩露,導致項目受損。
純乾貨分享(一) | DEFI安全問題之基礎篇