Selon les archives piratées de la blockchain SlowMist (statistiques, du 14 août au 20 août 2023, un total de 10 incidents de sécurité se sont produits, avec une perte totale d'environ 19,963 millions de dollars américains.
Incident spécifique
Bot MEV
Le 14 août 2023, Hexagate a tweeté qu'un seul bot MEV avait été exploité pour environ 200 000 $ au cours des derniers jours, y compris BNBChain, Ethereum, Polygon et Arbitrum.
Protocole Zunami
Le 14 août 2023, le protocole Zunami sur Ethereum a subi une attaque de manipulation de prix et a perdu 1 179 ETH (environ 2,2 millions de dollars). La raison de l'incident est que le calcul du prix LP dans le contrat vulnérable dépend du solde CRV du contrat lui-même et du taux de conversion du CRV dans le pool wETH/CRV. L'attaquant a manipulé le prix du LP en transférant le CRV au contrat et en manipulant le taux de conversion du pool wETH/CRV. Selon l'analyse de MistTrack, ETH a été transféré à Tornado Cash à l'heure actuelle.
Il convient de mentionner que notre système a déjà détecté cette vulnérabilité, et nous lui avons également gentiment rappelé la vulnérabilité, mais la partie du projet n'y a pas prêté attention, et il était trop tard lorsque l'incident s'est produit.
Mettre
Le 15 août 2023, le compte Twitter officiel de Metis, la solution d'extension Ethereum, a été volé. Selon des responsables, les membres de l'équipe ont été victimes d'une attaque par échange de carte SIM qui a permis à des acteurs malveillants de prendre le contrôle du compte pendant environ 30 heures.
L'objectif des attaques par échange de carte SIM est le vol d'identité, où l'attaquant reprend le numéro de téléphone de la victime, lui donnant accès à des comptes bancaires, des cartes de crédit ou des comptes cryptés. S'adressant à Cointelegraph, SlowMist CISO a déclaré: "Alors que la popularité de Web3 attire de plus en plus de personnes dans l'industrie, la possibilité d'attaques par échange de carte SIM augmente en raison de ses exigences techniques relativement faibles. Ces attaques par échange de carte SIM sont également répandues dans le monde Web2, donc il n'est pas surprenant de le voir apparaître dans un environnement Web3.
(
Étant donné que les attaques par échange de carte SIM ne nécessitent pas beaucoup de compétences techniques de la part du pirate, les utilisateurs doivent prendre soin de la sécurité de leur identité pour empêcher de telles attaques de piratage. Pour le piratage d'échange de carte SIM, nous vous recommandons d'utiliser une authentification multifacteur, une vérification de compte améliorée telle que des mots de passe supplémentaires, ou d'établir un code PIN ou un mot de passe sécurisé pour la carte SIM ou les comptes téléphoniques.
Vous êtes un réseau
Le 15 août 2023, le serveur Discord officiel de Sei Network a été compromis.
Échange de fusée
Le 15 août 2023, le projet écologique Base RocketSwap a été attaqué. L'attaquant a volé des jetons RCKT, les a convertis en ETH d'une valeur d'environ 868 000 $ et les a enchaînés à Ethereum, puis le pirate a créé un memecoin nommé LoveRCKT , le but peut être de utiliser les actifs volés pour manipuler le sentiment du marché à des fins personnelles.
L'incident a également soulevé des questions sur RocketSwap, en particulier sur le processus de déploiement et le stockage de la clé privée. Cependant, l'équipe a nié toute implication interne et a attribué les actions à des pirates informatiques tiers. RocketSwap a déclaré: "L'équipe doit utiliser des signatures hors ligne et mettre la clé privée sur le serveur lors du déploiement de Launchpad. Il est actuellement détecté que le serveur a été fissuré par la violence, et parce que le contrat de ferme utilise un contrat de proxy, il y a plusieurs hauts -les autorisations de risque qui conduisent au transfert des actifs agricoles."
SwirlLend
Le 16 août 2023, l'équipe du protocole de prêt SwirlLend a volé environ 2,9 millions de dollars de crypto-monnaie à Base et 1,7 million de dollars de crypto-monnaie à Linea, qui étaient toutes liées à Ethereum. À ce jour, le déployeur a transféré 254,2 ETH à Tornado Cash. Les comptes Twitter et Telegram officiels de SwirlLend ont été déconnectés et son site Web officiel est également inaccessible. Selon l'analyse de MistTrack, le déployeur a utilisé SwftSwap, XY Finance, Orbiter Finance, etc. Dans le même temps, les adresses IP suivantes ont été trouvées : 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Fabriqué par des singes
Le 16 août 2023, l'analyste en chaîne ZachXBT a tweeté qu'il y avait un problème avec l'API SaaSy Labs de Made by Apes, une plate-forme d'application de licence en chaîne lancée par BAYC, permettant l'accès aux détails personnels pour les applications MBA. Ce problème a été signalé à Yuga Labs avant la divulgation et a maintenant été corrigé. Yuga Labs a répondu qu'il n'est actuellement pas certain qu'il y ait un cas d'utilisation abusive des données, qu'il contacte toute personne susceptible d'avoir exposé des informations et qu'il fournira une protection contre la fraude et l'identité à tous les utilisateurs qui pourraient en avoir besoin.
(
** Exactement le protocole **
Le 18 août 2023, l'accord de prêt DeFi Exactly Protocol a été attaqué et a perdu plus de 7 160 ETH (environ 12,04 millions de dollars). Les deux attaquants de contrat attaquent en appelant plusieurs fois la fonction kick() et utilisent le contrat de développeur sur Ethereum pour transférer les dépôts vers Optimism et éventuellement transférer les fonds volés vers Ethereum. Il est entendu que la cause profonde de l'attaque d'Exactly Protocol est insuffisante_check. L'attaquant contourne le contrôle d'autorisation dans la fonction de levier du contrat DebtManager en transmettant directement une fausse adresse de marché non vérifiée et en remplaçant _msgSender par l'adresse de la victime. Ensuite, lors d'un appel externe non approuvé, l'attaquant réintègre la fonction crossDeleverage dans le contrat DebtManager et vole la garantie à _msgSender. Exactly Protocol a tweeté que la suspension de l'accord avait été levée, que les utilisateurs pouvaient effectuer toutes les opérations et qu'aucune liquidation n'avait eu lieu. Le piratage n'a touché que les utilisateurs utilisant le contrat périphérique (DebtManager), le protocole fonctionne toujours normalement.
Protocole du port
Le 19 août 2023, Harbor Protocol, un protocole de monnaie stable inter-chaîne écologique Cosmos, a tweeté que le protocole Harbour était exploité, entraînant l'épuisement de certains fonds dans les coffres-forts StOSMO, LUNA et WMATIC. D'après les informations recueillies jusqu'à présent, les attaquants ont utilisé l'adresse suivante pour effectuer toutes les opérations : comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Il est rapporté que Harbour Protocol a perdu 42 261 LUNA, 1 533 CMDX, 1 571 stOSMO et 18 600 milliards de WMATIC dans l'attaque.
Thalès
Le 20 août 2023, le marché des produits dérivés Thales a publié une annonce indiquant que le PC/Metamask d'un contributeur principal avait été piraté, et que certains d'entre eux agissaient en tant que déployeurs temporaires (25 000 $) ou robots administrateurs (10 000 $). N'interagissez avec aucun contrat Thalesmarket sur la chaîne BNB et révoquez tout contrat en attente d'approbation. Tous les fonds sont en sécurité sur Optimism, Arbitrum, Polygon et Base. Thales a déclaré qu'à la suite de l'attaque, le soutien au BSC sera officiellement abandonné.
Résumer
Deux incidents cette semaine ont été des pertes causées par des clés privées compromises. Dans le passé, les événements qui ont causé des pertes dues à une mauvaise gestion de la clé privée de la partie projet étaient également courants, comme l'événement Ronin Network avec une perte de plus de 610 millions de dollars américains, l'événement Harmony avec une perte de plus de 100 millions de dollars américains, et l'événement Wintermute avec une perte de plus de 160 millions de dollars américains. Il existe de nombreuses raisons au vol de clés privées. Il existe trois principaux aspects de la sécurité des clés privées pour les parties au projet : le craquage de clés privées, les attaques d'ingénierie sociale et la sécurité écologique. En raison de l'importance de la clé privée, l'amélioration du niveau de stockage sécurisé (comme la protection de la puce de cryptage matériel) et la suppression des risques ponctuels sont des moyens importants pour prévenir les attaques. La sauvegarde de la clé privée/mnémonique peut également envisager de réduire le risque d'un point unique et d'utiliser des méthodes, supports ou processus de sauvegarde sûrs, etc. Pour plus de détails, veuillez vous référer à la solution de sécurité des actifs cryptés produite par SlowMist :
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Mises à jour hebdomadaires | La perte totale des incidents de sécurité Web3 est d'environ 19,963 millions de dollars américains
Aperçu
Selon les archives piratées de la blockchain SlowMist (statistiques, du 14 août au 20 août 2023, un total de 10 incidents de sécurité se sont produits, avec une perte totale d'environ 19,963 millions de dollars américains.
Incident spécifique
Bot MEV
Le 14 août 2023, Hexagate a tweeté qu'un seul bot MEV avait été exploité pour environ 200 000 $ au cours des derniers jours, y compris BNBChain, Ethereum, Polygon et Arbitrum.
Protocole Zunami
Le 14 août 2023, le protocole Zunami sur Ethereum a subi une attaque de manipulation de prix et a perdu 1 179 ETH (environ 2,2 millions de dollars). La raison de l'incident est que le calcul du prix LP dans le contrat vulnérable dépend du solde CRV du contrat lui-même et du taux de conversion du CRV dans le pool wETH/CRV. L'attaquant a manipulé le prix du LP en transférant le CRV au contrat et en manipulant le taux de conversion du pool wETH/CRV. Selon l'analyse de MistTrack, ETH a été transféré à Tornado Cash à l'heure actuelle.
Il convient de mentionner que notre système a déjà détecté cette vulnérabilité, et nous lui avons également gentiment rappelé la vulnérabilité, mais la partie du projet n'y a pas prêté attention, et il était trop tard lorsque l'incident s'est produit.
Mettre
Le 15 août 2023, le compte Twitter officiel de Metis, la solution d'extension Ethereum, a été volé. Selon des responsables, les membres de l'équipe ont été victimes d'une attaque par échange de carte SIM qui a permis à des acteurs malveillants de prendre le contrôle du compte pendant environ 30 heures.
L'objectif des attaques par échange de carte SIM est le vol d'identité, où l'attaquant reprend le numéro de téléphone de la victime, lui donnant accès à des comptes bancaires, des cartes de crédit ou des comptes cryptés. S'adressant à Cointelegraph, SlowMist CISO a déclaré: "Alors que la popularité de Web3 attire de plus en plus de personnes dans l'industrie, la possibilité d'attaques par échange de carte SIM augmente en raison de ses exigences techniques relativement faibles. Ces attaques par échange de carte SIM sont également répandues dans le monde Web2, donc il n'est pas surprenant de le voir apparaître dans un environnement Web3.
(
Étant donné que les attaques par échange de carte SIM ne nécessitent pas beaucoup de compétences techniques de la part du pirate, les utilisateurs doivent prendre soin de la sécurité de leur identité pour empêcher de telles attaques de piratage. Pour le piratage d'échange de carte SIM, nous vous recommandons d'utiliser une authentification multifacteur, une vérification de compte améliorée telle que des mots de passe supplémentaires, ou d'établir un code PIN ou un mot de passe sécurisé pour la carte SIM ou les comptes téléphoniques.
Vous êtes un réseau
Le 15 août 2023, le serveur Discord officiel de Sei Network a été compromis.
Échange de fusée
Le 15 août 2023, le projet écologique Base RocketSwap a été attaqué. L'attaquant a volé des jetons RCKT, les a convertis en ETH d'une valeur d'environ 868 000 $ et les a enchaînés à Ethereum, puis le pirate a créé un memecoin nommé LoveRCKT , le but peut être de utiliser les actifs volés pour manipuler le sentiment du marché à des fins personnelles.
L'incident a également soulevé des questions sur RocketSwap, en particulier sur le processus de déploiement et le stockage de la clé privée. Cependant, l'équipe a nié toute implication interne et a attribué les actions à des pirates informatiques tiers. RocketSwap a déclaré: "L'équipe doit utiliser des signatures hors ligne et mettre la clé privée sur le serveur lors du déploiement de Launchpad. Il est actuellement détecté que le serveur a été fissuré par la violence, et parce que le contrat de ferme utilise un contrat de proxy, il y a plusieurs hauts -les autorisations de risque qui conduisent au transfert des actifs agricoles."
SwirlLend
Le 16 août 2023, l'équipe du protocole de prêt SwirlLend a volé environ 2,9 millions de dollars de crypto-monnaie à Base et 1,7 million de dollars de crypto-monnaie à Linea, qui étaient toutes liées à Ethereum. À ce jour, le déployeur a transféré 254,2 ETH à Tornado Cash. Les comptes Twitter et Telegram officiels de SwirlLend ont été déconnectés et son site Web officiel est également inaccessible. Selon l'analyse de MistTrack, le déployeur a utilisé SwftSwap, XY Finance, Orbiter Finance, etc. Dans le même temps, les adresses IP suivantes ont été trouvées : 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Fabriqué par des singes
Le 16 août 2023, l'analyste en chaîne ZachXBT a tweeté qu'il y avait un problème avec l'API SaaSy Labs de Made by Apes, une plate-forme d'application de licence en chaîne lancée par BAYC, permettant l'accès aux détails personnels pour les applications MBA. Ce problème a été signalé à Yuga Labs avant la divulgation et a maintenant été corrigé. Yuga Labs a répondu qu'il n'est actuellement pas certain qu'il y ait un cas d'utilisation abusive des données, qu'il contacte toute personne susceptible d'avoir exposé des informations et qu'il fournira une protection contre la fraude et l'identité à tous les utilisateurs qui pourraient en avoir besoin.
(
** Exactement le protocole **
Le 18 août 2023, l'accord de prêt DeFi Exactly Protocol a été attaqué et a perdu plus de 7 160 ETH (environ 12,04 millions de dollars). Les deux attaquants de contrat attaquent en appelant plusieurs fois la fonction kick() et utilisent le contrat de développeur sur Ethereum pour transférer les dépôts vers Optimism et éventuellement transférer les fonds volés vers Ethereum. Il est entendu que la cause profonde de l'attaque d'Exactly Protocol est insuffisante_check. L'attaquant contourne le contrôle d'autorisation dans la fonction de levier du contrat DebtManager en transmettant directement une fausse adresse de marché non vérifiée et en remplaçant _msgSender par l'adresse de la victime. Ensuite, lors d'un appel externe non approuvé, l'attaquant réintègre la fonction crossDeleverage dans le contrat DebtManager et vole la garantie à _msgSender. Exactly Protocol a tweeté que la suspension de l'accord avait été levée, que les utilisateurs pouvaient effectuer toutes les opérations et qu'aucune liquidation n'avait eu lieu. Le piratage n'a touché que les utilisateurs utilisant le contrat périphérique (DebtManager), le protocole fonctionne toujours normalement.
Protocole du port
Le 19 août 2023, Harbor Protocol, un protocole de monnaie stable inter-chaîne écologique Cosmos, a tweeté que le protocole Harbour était exploité, entraînant l'épuisement de certains fonds dans les coffres-forts StOSMO, LUNA et WMATIC. D'après les informations recueillies jusqu'à présent, les attaquants ont utilisé l'adresse suivante pour effectuer toutes les opérations : comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Il est rapporté que Harbour Protocol a perdu 42 261 LUNA, 1 533 CMDX, 1 571 stOSMO et 18 600 milliards de WMATIC dans l'attaque.
Thalès
Le 20 août 2023, le marché des produits dérivés Thales a publié une annonce indiquant que le PC/Metamask d'un contributeur principal avait été piraté, et que certains d'entre eux agissaient en tant que déployeurs temporaires (25 000 $) ou robots administrateurs (10 000 $). N'interagissez avec aucun contrat Thalesmarket sur la chaîne BNB et révoquez tout contrat en attente d'approbation. Tous les fonds sont en sécurité sur Optimism, Arbitrum, Polygon et Base. Thales a déclaré qu'à la suite de l'attaque, le soutien au BSC sera officiellement abandonné.
Résumer
Deux incidents cette semaine ont été des pertes causées par des clés privées compromises. Dans le passé, les événements qui ont causé des pertes dues à une mauvaise gestion de la clé privée de la partie projet étaient également courants, comme l'événement Ronin Network avec une perte de plus de 610 millions de dollars américains, l'événement Harmony avec une perte de plus de 100 millions de dollars américains, et l'événement Wintermute avec une perte de plus de 160 millions de dollars américains. Il existe de nombreuses raisons au vol de clés privées. Il existe trois principaux aspects de la sécurité des clés privées pour les parties au projet : le craquage de clés privées, les attaques d'ingénierie sociale et la sécurité écologique. En raison de l'importance de la clé privée, l'amélioration du niveau de stockage sécurisé (comme la protection de la puce de cryptage matériel) et la suppression des risques ponctuels sont des moyens importants pour prévenir les attaques. La sauvegarde de la clé privée/mnémonique peut également envisager de réduire le risque d'un point unique et d'utiliser des méthodes, supports ou processus de sauvegarde sûrs, etc. Pour plus de détails, veuillez vous référer à la solution de sécurité des actifs cryptés produite par SlowMist :