BlockSec Phalcon(Phalcon_xyz) 메시지

이 기사는 기계로 번역되었습니다
원문 표시

주의! 저희 시스템에서 몇 시간 전 이더리움 네트워크에서 임의 호출 취약점을 악용한 두 건의 의심스러운 거래를 감지했습니다. 이로 인해 총 약 20만 5천 달러의 손실이 발생했습니다. 1. 알 수 없는 SafeWallet(~$63,000): SafeWallet 모듈의 receiveFlashLoan() 기능이 execTransactionFromModule을 통해 공격자가 제어하는 ​​외부 호출을 가능하게 하여 공격자가 아베(AAVE) 부채를 상환하고 담보를 인출하며 자금을 빼돌릴 수 있게 했습니다. 공격 TX: t.co/F4IMNQpx0o 2. LZMultiCall (2 WBTC, 약 $142,000): 해당 계약의 execute() 메서드는 임의의 외부 호출을 허용합니다. 공격자는 이를 악용하여 transferFrom() 메서드를 실행하고 사용자들이 계약에 승인한 WBTC를 빼돌렸습니다. 승인 및 공격 거래가 동일한 블록 (1번과 2번 위치)에 포함된 것으로 보아 공격자는 온체인 활동을 실시간으로 모니터링했을 가능성이 높습니다. 승인 번호 TX: t.co/szNn7YVkYb 공격 TX: t.co/y592KOYKDM 🟦 #PhalconSecurity에서 발견, 🟦 #PhalconExplorer를 통해 분석됨.

주요 이벤트
2140명의 구독자
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트